0% encontró este documento útil (0 votos)
20 vistas393 páginas

Report

El informe de AIDA64 Extreme proporciona un análisis detallado del sistema, destacando que se trata de un equipo basado en x64 con un procesador AMD Ryzen 3 3200G y una placa base Gigabyte GA-A320M-S2H V2. El sistema operativo es Microsoft Windows 10 Pro y cuenta con 16 GB de memoria RAM DDR4. Además, incluye información sobre componentes de almacenamiento, red y periféricos conectados.

Cargado por

uriel rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas393 páginas

Report

El informe de AIDA64 Extreme proporciona un análisis detallado del sistema, destacando que se trata de un equipo basado en x64 con un procesador AMD Ryzen 3 3200G y una placa base Gigabyte GA-A320M-S2H V2. El sistema operativo es Microsoft Windows 10 Pro y cuenta con 16 GB de memoria RAM DDR4. Además, incluye información sobre componentes de almacenamiento, red y periféricos conectados.

Cargado por

uriel rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

AIDA64 Extreme Navegación

Versión AIDA64 v6.88.6400/es


Módulo de rendimiento 4.6.876.8-x64
Página principal http://www.aida64.com/
Tipo de informe Asistente de informes [ TRIAL VERSION ]
Equipo DESKTOP-07MRJ9Q
Generador Firthu Fadamee
Sistema operativo Microsoft Windows 10 Pro 10.0.19045.2846 (Win10 22H2 2022 Update)
Fecha 2023-04-26
Hora 23:36

Resumen

Equipo:
Tipo de equipo Equipo basado en x64 ACPI
Sistema operativo Microsoft Windows 10 Pro
Service Pack del SO [ TRIAL VERSION ]
Internet Explorer 11.789.19041.0
Edge 112.0.1722.58
DirectX DirectX 12.0
Nombre del equipo DESKTOP-07MRJ9Q
Nombre de usuario Firthu Fadamee
Dominio de inicio de sesión [ TRIAL VERSION ]
Fecha / Hora 2023-04-26 / 23:36

Placa base:
Tipo de CPU QuadCore AMD Ryzen 3 3200G, 3822 MHz (38.25 x 100)
Nombre de la placa base Gigabyte GA-A320M-S2H V2 (2 PCI-E x1, 1 PCI-E x16, 1 M.2, 2 DDR4 DIMM, Audio, Video, Gigabit LAN)
Chipset de la placa base AMD B350, AMD K17.1 FCH, AMD K17.1 IMC
Memoria del sistema [ TRIAL VERSION ]
DIMM3: Kingston Fury KF3200C16D4/8GX [ TRIAL VERSION ]
DIMM4: Kingston Fury KF3200C16D4/8GX [ TRIAL VERSION ]
Tipo de BIOS AMI (11/02/2021)

Pantalla:
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics (2 GB)
Monitor HP LV1911 [18.5" LCD] (6CM21312VQ)

Multimedia:
Adaptador de audio ATI Radeon HDMI @ AMD K17.1 - Display High Definition Audio Controller
Adaptador de audio Realtek ALC892 @ AMD K17.1 - Audio Processor - High Definition Audio Controller

Almacenamiento:
Controladora IDE Controladora SATA AHCI estándar
Controladora IDE Controladora SATA AHCI estándar
Controladora de almacenamiento Controladora de espacios de almacenamiento de Microsoft
Unidad de disco ADATA SU650 (SATA-III)
Unidad de disco ST1000DM010-2EP102 (1 TB, 7200 RPM, SATA-III)
Estado SMART de los discos duros Aceptar

Particiones:
C: (NTFS) [ TRIAL VERSION ]
D: (NTFS) 931.5 GB (460.1 GB libre)
Tamaño total [ TRIAL VERSION ]

Entrada:
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Teclado Dispositivo de teclado HID
Mouse Mouse compatible con HID

Red:
Dirección IP primaria [ TRIAL VERSION ]
Dirección MAC primaria D8-5E-D3-93-FD-E8
Adaptador de red Realtek PCIe GbE Family Controller (192. [ TRIAL VERSION ])

Periféricos:
Impresora Brother DCP-T310
Impresora Fax
Impresora Microsoft Print to PDF
Impresora Microsoft XPS Document Writer
Impresora OneNote (Desktop)
Impresora OneNote for Windows 10
Controladora USB3 AMD K17.1 - USB 3.1 xHCI Controller
Controladora USB3 AMD K17.1 - USB 3.1 xHCI Controller
Controladora USB3 AMD Promontory ASM2016C Chipset - USB xHCI Controller
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo compuesto USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB Dispositivo de entrada USB
Dispositivo USB PC Camera

DMI:
Vendedor del BIOS DMI American Megatrends Inc.
Versión del BIOS DMI F52
Fabricante del sistema DMI Gigabyte Technology Co., Ltd.
Producto del sistema DMI A320M-S2H V2
Versión del sistema DMI Default string
Número de serie del sistema DMI [ TRIAL VERSION ]
UUID del sistema DMI [ TRIAL VERSION ]
Fabricante de la placa base DMI Gigabyte Technology Co., Ltd.
Producto de la placa base DMI A320M-S2H V2-CF
Versión de la placa base DMI x.x
Número de serie de la placa base DMI [ TRIAL VERSION ]
Fabricante del chasis DMI Default string
Versión del chasis DMI Default string
Número de serie del chasis DMI [ TRIAL VERSION ]
Identificador del chasis DMI [ TRIAL VERSION ]
Tipo de chasis DMI Desktop Case

Nombre del equipo

Tipo Clase Nombre del equipo


Comentario del equipo Lógico
Nombre de NetBIOS Lógico DESKTOP-07MRJ9Q
Nombre de host DNS Lógico DESKTOP-07MRJ9Q
Nombre de dominio DNS Lógico
Nombre de DNS completamente calificado Lógico DESKTOP-07MRJ9Q
Nombre de NetBIOS Físico DESKTOP-07MRJ9Q
Nombre de host DNS Físico DESKTOP-07MRJ9Q
Nombre de dominio DNS Físico
Nombre de DNS completamente calificado Físico DESKTOP-07MRJ9Q

DMI

[ BIOS ]

Propiedades del BIOS:


Vendedor American Megatrends Inc.
Versión F52
Fecha de salida 11/02/2021
Tamaño 16 MB
Versión del BIOS del sistema 5.14
Dispositivos de arranque Floppy Disk, Hard Disk, CD-ROM
Capacidades Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
Estándares compatibles DMI, ACPI, UEFI
Capacidades de expansión PCI, USB
Máquina virtual No

Fabricante del BIOS:


Nombre de la empresa American Megatrends Inc.
Información del producto https://ami.com/en/products/bios-uefi-firmware
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

[ Sistema ]

Propiedades del sistema:


Fabricante Gigabyte Technology Co., Ltd.
Producto A320M-S2H V2
Versión Default string
Número de serie [ TRIAL VERSION ]
SKU# Default string
Familia A320 MB
ID único universal [ TRIAL VERSION ]
ID único universal (GUID) [ TRIAL VERSION ]
Tipo de despertar Botón de encendido/apagado

[ Placa base ]

Propiedades de la placa base:


Fabricante Gigabyte Technology Co., Ltd.
Producto A320M-S2H V2-CF
Versión x.x
Número de serie [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]

Fabricante de la placa base:


Nombre de la empresa Gigabyte Technology Co., Ltd.
Información del producto https://www.gigabyte.com/Motherboard
Descarga del BIOS https://www.gigabyte.com/Support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

[ Chasis ]

Propiedades del chasis:


Fabricante Default string
Versión Default string
Número de serie [ TRIAL VERSION ]
Etiqueta [ TRIAL VERSION ]
Tipo de chasis Gabinete
Estado del arranque Seguro
Estado de alimentación Seguro
Estado térmico Seguro
Estado de seguridad Ninguno

[ Procesadores / AMD Ryzen 3 3200G with Radeon Vega Graphics ]


Propiedades del procesador:
Fabricante Advanced Micro Devices, Inc.
Versión AMD Ryzen 3 3200G with Radeon Vega Graphics
Número de serie Desconocido
Etiqueta Desconocido
Número de pieza Desconocido
Reloj externo 100 MHz
Reloj máximo 4000 MHz
Reloj actual 3600 MHz
Tipo Central Processor
Voltaje 1.4 V
Estado Activado
Actualización Socket AM4
Identificación del socket AM4
HTT / CMP Units 1/4
Capacidades 64-bit, Multi-Core, Multiple Hardware Threads, Execute Protection, Enhanced Virtualization, Power/Performance Control

Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Cachés / L1 - Cache ]

Propiedades de la caché:
Tipo Unified
Velocidad 1 ns
Estado Activado
Modo de operación Write-Back
Asociatividad 8-way Set-Associative
Tamaño máximo 384 kB
Tamaño instalado 384 kB
Tipo de SRAM compatible Pipeline Burst
Tipo de SRAM actual Pipeline Burst
Corrección de errores Multi-bit ECC
Identificación del socket L1 - Cache

[ Cachés / L2 - Cache ]

Propiedades de la caché:
Tipo Unified
Velocidad 1 ns
Estado Activado
Modo de operación Write-Back
Asociatividad 8-way Set-Associative
Tamaño máximo 2 MB
Tamaño instalado 2 MB
Tipo de SRAM compatible Pipeline Burst
Tipo de SRAM actual Pipeline Burst
Corrección de errores Multi-bit ECC
Identificación del socket L2 - Cache

[ Cachés / L3 - Cache ]

Propiedades de la caché:
Tipo Unified
Velocidad 1 ns
Estado Activado
Modo de operación Write-Back
Asociatividad 16-way Set-Associative
Tamaño máximo 4 MB
Tamaño instalado 4 MB
Tipo de SRAM compatible Pipeline Burst
Tipo de SRAM actual Pipeline Burst
Corrección de errores Multi-bit ECC
Identificación del socket L3 - Cache

[ Arrays en memoria / System Memory ]

Propiedades de array en memoria:


Ubicación Placa base
Función de array en memoria Memoria del sistema
Corrección de errores Ninguno
Capacidad de memoria máx. 128 GB
Dispositivos de memoria 4

[ Dispositivos de memoria / DIMM 0 ]

Propiedades del dispositivo de memoria:


Localizador del dispositivo DIMM 0
Número de banco P0 CHANNEL A
Fabricante Desconocido
Número de serie Desconocido
Número de pieza Desconocido
Versión del firmware Desconocido

[ Dispositivos de memoria / DIMM 1 ]

Propiedades del dispositivo de memoria:


Forma DIMM
Tipo DDR4
Detalle Synchronous, Unbuffered
Tamaño 8 GB
Velocidad máx. de reloj 2933 MT/s
Velocidad de reloj actual 2933 MT/s
Ancho total 64 bits
Ancho de datos 64 bits
Ranks 1
Voltaje mín. 1.200 V
Voltaje máx. 1.200 V
Voltaje actual 1.200 V
Localizador del dispositivo DIMM 1
Número de banco P0 CHANNEL A
Fabricante Kingston
Número de serie 7A04C83B
Número de pieza KF3200C16D4/8GX
Tecnología de memoria DRAM
Modos de operación de la memoria Volatile Memory
Versión del firmware Desconocido
Module Manufacturer ID 9801h
Volatile Size 8 GB

[ Dispositivos de memoria / DIMM 0 ]

Propiedades del dispositivo de memoria:


Localizador del dispositivo DIMM 0
Número de banco P0 CHANNEL B
Fabricante Desconocido
Número de serie Desconocido
Número de pieza Desconocido
Versión del firmware Desconocido

[ Dispositivos de memoria / DIMM 1 ]

Propiedades del dispositivo de memoria:


Forma DIMM
Tipo DDR4
Detalle Synchronous, Unbuffered
Tamaño 8 GB
Velocidad máx. de reloj 2933 MT/s
Velocidad de reloj actual 2933 MT/s
Ancho total 64 bits
Ancho de datos 64 bits
Ranks 1
Voltaje mín. 1.200 V
Voltaje máx. 1.200 V
Voltaje actual 1.200 V
Localizador del dispositivo DIMM 1
Número de banco P0 CHANNEL B
Fabricante Kingston
Número de serie 25723A08
Número de pieza KF3200C16D4/8GX
Tecnología de memoria DRAM
Modos de operación de la memoria Volatile Memory
Versión del firmware Desconocido
Module Manufacturer ID 9801h
Volatile Size 8 GB

[ Ranuras del sistema / J10 ]

Propiedades de ranura del sistema:


Identificación de la ranura J10
Tipo PCI-E x16
Uso Available
Ancho de bus de datos x8
Longitud Corto
ID 48

[ Conectores de puertos / USB 3.0 ]

Propiedades del conector del puerto:


Tipo de puerto USB
Diseño de referencia interna J1500
Tipo de conector interno Ninguno
Diseño de referencia externa USB 3.0
Tipo de conector externo USB

[ Conectores de puertos / USB 3.0 ]

Propiedades del conector del puerto:


Tipo de puerto USB
Diseño de referencia interna J1501
Tipo de conector interno Ninguno
Diseño de referencia externa USB 3.0
Tipo de conector externo USB

[ Conectores de puertos / USB-C ]

Propiedades del conector del puerto:


Tipo de puerto USB
Diseño de referencia interna J1502
Tipo de conector interno Ninguno
Diseño de referencia externa USB-C
Tipo de conector externo USB

[ Conectores de puertos / USB 3.0 ]

Propiedades del conector del puerto:


Tipo de puerto USB
Diseño de referencia interna J1503
Tipo de conector interno Ninguno
Diseño de referencia externa USB 3.0
Tipo de conector externo USB

[ Conectores de puertos / USB 3.1 ]


Propiedades del conector del puerto:
Tipo de puerto USB
Diseño de referencia interna J1504
Tipo de conector interno Ninguno
Diseño de referencia externa USB 3.1
Tipo de conector externo USB

[ Conectores de puertos / Network ]

Propiedades del conector del puerto:


Tipo de puerto Network Port
Diseño de referencia interna J1503
Tipo de conector interno Ninguno
Diseño de referencia externa Red
Tipo de conector externo RJ-45

[ Conectores de puertos / Sata Express ]

Propiedades del conector del puerto:


Tipo de puerto SATA
Diseño de referencia interna J1704
Tipo de conector interno SATA/SAS Plug Receptacle
Diseño de referencia externa Sata Express
Tipo de conector externo Ninguno

[ Conectores de puertos / Sata Express ]

Propiedades del conector del puerto:


Tipo de puerto SATA
Diseño de referencia interna J1705
Tipo de conector interno SATA/SAS Plug Receptacle
Diseño de referencia externa Sata Express
Tipo de conector externo Ninguno

[ Conectores de puertos / iSATA ]

Propiedades del conector del puerto:


Tipo de puerto SATA
Diseño de referencia interna J1701
Tipo de conector interno SATA/SAS Plug Receptacle
Diseño de referencia externa iSATA
Tipo de conector externo Ninguno

[ Conectores de puertos / iSATA ]

Propiedades del conector del puerto:


Tipo de puerto SATA
Diseño de referencia interna J1702
Tipo de conector interno SATA/SAS Plug Receptacle
Diseño de referencia externa iSATA
Tipo de conector externo Ninguno

[ Conectores de puertos / iSATA ]

Propiedades del conector del puerto:


Tipo de puerto SATA
Diseño de referencia interna J1703
Tipo de conector interno SATA/SAS Plug Receptacle
Diseño de referencia externa iSATA
Tipo de conector externo Ninguno

[ Conectores de puertos / iSATA ]

Propiedades del conector del puerto:


Tipo de puerto SATA
Diseño de referencia interna J1706
Tipo de conector interno SATA/SAS Plug Receptacle
Diseño de referencia externa iSATA
Tipo de conector externo Ninguno

[ Conectores de puertos / HDMI ]

Propiedades del conector del puerto:


Tipo de puerto Video Port
Diseño de referencia interna J1100
Tipo de conector interno Ninguno
Diseño de referencia externa HDMI
Tipo de conector externo Ninguno

[ Conectores de puertos / HDMI ]

Propiedades del conector del puerto:


Tipo de puerto Video Port
Diseño de referencia interna J1101
Tipo de conector interno Ninguno
Diseño de referencia externa HDMI
Tipo de conector externo Ninguno

[ Conectores de puertos / DP ]

Propiedades del conector del puerto:


Tipo de puerto Video Port
Diseño de referencia interna J1102
Tipo de conector interno Ninguno

Diseño de referencia externa DP


Tipo de conector externo Ninguno
[ Conectores de puertos / Front Audio ]

Propiedades del conector del puerto:


Tipo de puerto Audio Port
Diseño de referencia interna J2100
Tipo de conector interno Ninguno
Diseño de referencia externa Front Audio
Tipo de conector externo Mini-jack (headphones)

[ Conectores de puertos / Audio Jack ]

Propiedades del conector del puerto:


Tipo de puerto Audio Port
Diseño de referencia interna J2101
Tipo de conector interno Ninguno
Diseño de referencia externa Audio Jack
Tipo de conector externo Mini-jack (headphones)

[ Conectores de puertos / Sata Express ]

Propiedades del conector del puerto:


Tipo de puerto SATA
Diseño de referencia interna J1700
Tipo de conector interno SATA/SAS Plug Receptacle
Diseño de referencia externa Sata Express
Tipo de conector externo Ninguno

[ Dispositivos integrados / To Be Filled By O.E.M. ]

Propiedades del dispositivo integrado:


Descripción To Be Filled By O.E.M.
Tipo Video
Estado Activado

[ Dispositivos integrados / Broadcom 5762 ]

Propiedades del dispositivo integrado:


Descripción Broadcom 5762
Tipo Ethernet
Estado Desactivado
Bus / Dispositivo / Función 3/0/0

[ Misceláneos ]

Misceláneos:
OEM String Default string
System Configuration Option Default string

Overclock

Propiedades de la CPU:
Tipo de CPU QuadCore AMD Ryzen 3 3200G
Alias de la CPU Picasso
Escalonamiento de la CPU PCO-B1
Engineering Sample No
CPUID Nombre de la CPU AMD Ryzen 3 3200G with Radeon Vega Graphics
Revisión de CPUID 00810F81h
CPU VID 0.9750 V

Velocidad de la CPU:
Reloj de la CPU 1344.3 MHz
Multiplicador de la CPU 13.455x
FSB de la CPU 99.9 MHz (original: 100 MHz)
Reloj del puente norte 1465.4 MHz
Bus de la memoria 1465.4 MHz
Relación DRAM:FSB 44:3

Caché de la CPU:
Caché de código L1 64 kB per core
Caché de datos L1 [ TRIAL VERSION ]
Caché L2 512 kB per core (On-Die, ECC, Full-Speed)
Caché L3 4 MB

Propiedades de la placa base:


ID de la placa base 63-0100-000001-00101111-022718-Chipset$8A16BG0E_BIOS DATE: 11/02/21 10:50:35 VER: 05.0000E
Nombre de la placa base Gigabyte GA-A320M-S2H V2 (2 PCI-E x1, 1 PCI-E x16, 1 M.2, 2 DDR4 DIMM, Audio, Video, Gigabit LAN)

Propiedades del chipset:


Chipset de la placa base AMD B350, AMD K17.1 FCH, AMD K17.1 IMC
Tiempos de Memoria 16-18-18-36 (CL-RCD-RP-RAS)
Command Rate (CR) [ TRIAL VERSION ]
DIMM3: Kingston Fury KF3200C16D4/8GX [ TRIAL VERSION ]
DIMM4: Kingston Fury KF3200C16D4/8GX [ TRIAL VERSION ]

Propiedades del BIOS:


Fecha del BIOS del sistema 11/02/2021
Fecha del BIOS de vídeo 04/25/19
Versión del BIOS DMI F52

Propiedades del procesador gráfico:


Adaptador de vídeo AMD Picasso
Nombre código de la GPU Picasso (Integrated 1002 / 15D8, Rev C9)
Reloj de la GPU 200 MHz

Administración de energía
Propiedades de administración de energía:
Fuente de energía actual Línea CA
Estado de la batería Sin batería
Tiempo de vida de batería llena Desconocido
Tiempo de vida restante de la batería Desconocido

Equipo portátil

Compatibilidad con plataforma Centrino (Carmel):


CPU: Intel Pentium M (Banias/Dothan) No (AMD Ryzen 3 3200G)
Chipset: Intel i855GM/PM No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel PRO/Wireless No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Sonoma):


CPU: Intel Pentium M (Dothan) No (AMD Ryzen 3 3200G)
Chipset: Intel i915GM/PM No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel PRO/Wireless 2200/2915 No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Napa):


CPU: Intel Core (Yonah) / Core 2 (Merom) No (AMD Ryzen 3 3200G)
Chipset: Intel i945GM/PM No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel PRO/Wireless 3945/3965 No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Santa Rosa):


CPU: Intel Core 2 (Merom/Penryn) No (AMD Ryzen 3 3200G)
Chipset: Intel GM965/PM965 No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel Wireless WiFi Link 4965 No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino 2 (Montevina):


CPU: Intel Core 2 (Penryn) No (AMD Ryzen 3 3200G)
Chipset: Mobile Intel 4 Series No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel WiFi Link 5000 Series No
Sistema: Compatible con Centrino 2 No

Compatibilidad con plataforma Centrino (Calpella):


CPU: Intel Core i3/i5/i7 (Arrandale/Clarksfield) No (AMD Ryzen 3 3200G)
Chipset: Mobile Intel 5 Series No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Huron River):


CPU: Intel Core i3/i5/i7 (Sandy Bridge-MB) No (AMD Ryzen 3 3200G)
Chipset: Mobile Intel 6 Series No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Chief River):


CPU: Intel Core i3/i5/i7 (Ivy Bridge-MB) No (AMD Ryzen 3 3200G)
Chipset: Mobile Intel 7 Series No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N No
Sistema: Compatible con Centrino No

Compatibilidad con plataforma Centrino (Shark Bay-MB):


CPU: Intel Core i3/i5/i7 (Haswell-MB) No (AMD Ryzen 3 3200G)
Chipset: Mobile Intel 8/9 Series No (AMD B350, AMD K17.1 FCH, AMD K17.1 IMC)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N No
Sistema: Compatible con Centrino No

Sensor

Propiedades de sensores:
Tipo de sensor ITE IT8686E (ISA A40h)
Tipo de sensor de la GPU PMLog (ADL2)
Nombre de la placa base Gigabyte AM4 Series

Temperaturas:
Placa base 40 °C
CPU 48 °C
Diodo CPU 48 °C
PCI-E 18 °C
Chipset 55 °C
VRM 45 °C
Aux 46 °C
GPU [ TRIAL VERSION ]
ADATA SU650 [ TRIAL VERSION ]
ST1000DM010-2EP102 [ TRIAL VERSION ]

Ventiladores:
CPU 1455 RPM

Valores de voltaje:
Núcleo de la CPU 0.420 V
CPU VID 0.975 V
+3.3 V 3.305 V
+5 V 5.040 V
+12 V [ TRIAL VERSION ]
Puesta en espera +3.3 V 3.312 V
Batería VBAT 3.168 V
DIMM 1.380 V
SoC 1.224 V
VDDP 0.924 V
CPU VDD 0.775 V
CPU VDDNB 1.094 V
Núcleo de la GPU [ TRIAL VERSION ]

Valores de corriente:
CPU VDD 0.00 A
CPU VDDNB 5.41 A

Valores de energía:
CPU Package 7.34 W
CPU VDD 0.00 W
CPU VDDNB 5.92 W

CPU

Propiedades de la CPU:
Tipo de CPU QuadCore AMD Ryzen 3 3200G, 3822 MHz (38.25 x 100)
Alias de la CPU Picasso
Escalonamiento de la CPU PCO-B1
Conjunto de instrucciones x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, SSE4A, AVX, AVX2, FMA, AES, SHA
Multiplic. de CPU Mín / Máx 14x / 36x
Engineering Sample No
Caché de código L1 64 kB per core
Caché de datos L1 [ TRIAL VERSION ]
Caché L2 512 kB per core (On-Die, ECC, Full-Speed)
Caché L3 4 MB

Info física de la CPU:


Tipo de paquete 1331 Pin uOPGA
Tamaño del paquete 40 mm x 40 mm
Tecnología del proceso 12 nm CMOS, Cu
Tamaño interno [ TRIAL VERSION ]
Voltaje del núcleo 0.875 - 1.400 V
Potencia típica 65 W

Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Multi CPU:
CPU #1 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz
CPU #2 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz
CPU #3 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz
CPU #4 AMD Ryzen 3 3200G with Radeon Vega Graphics, 3593 MHz

Utilización de la CPU:
CPU # 1 / núcleo # 1 0%
CPU # 1 / núcleo # 2 0%
CPU # 1 / núcleo # 3 0%
CPU # 1 / núcleo # 4 0%

CPUID

Propiedades de CPUID:
Fabricante de CPUID AuthenticAMD
CPUID Nombre de la CPU AMD Ryzen 3 3200G with Radeon Vega Graphics
Revisión de CPUID 00810F81h
Revisión extendida de CPUID 00810F81h
ID de la plataforma BDh (Socket AM4)
Revisión de actualiz. del microcódigo 08108109h
SMU Firmware Version 30.71.0
Unidades SMT / CMP 0/4
HTC Temperature Limit (TctlMax) 115 °C (239 °F)
CPU Thermal Design Power (TDP) 65 W
Min / Max / Target TDP 35 W / 65 W / 65 W

Conjunto de instrucciones:
Extensión de 64-bit x86 (AMD64, Intel64) Compatible
AMD 3DNow! Incompatible
AMD 3DNow! Professional Incompatible
AMD 3DNowPrefetch Compatible
AMD Enhanced 3DNow! Incompatible
AMD Extended MMX Compatible
AMD FMA4 Incompatible
AMD MisAligned SSE Compatible
AMD SSE4A Compatible
AMD XOP Incompatible
Cyrix Extended MMX Incompatible
Enhanced REP MOVSB/STOSB Incompatible
Enqueue Stores Incompatible
Galois Field New Instructions (GFNI) Incompatible
Float-16 Conversion Instructions Compatible, Activado
IA-64 Incompatible
IA AES Extensions Compatible
IA AMX-BF16 Incompatible
IA AMX-FP16 Incompatible
IA AMX-INT8 Incompatible
IA AMX Tile Architecture (AMX-TILE) Incompatible
IA AVX Compatible, Activado
IA AVX2 Compatible, Activado
IA AVX-512 (AVX512F) Incompatible
IA AVX-512 4x Fused Multiply-Add Single Precision (AVX512_4FMAPS) Incompatible
IA AVX-512 4x Neural Network Instructions (AVX512_4VNNIW) Incompatible
IA AVX-512 52-bit Integer Multiply-Add Instructions (AVX512_IFMA) Incompatible
IA AVX-512 BF16 (AVX512_BF16) Incompatible
IA AVX-512 Bit Algorithm (AVX512_BITALG) Incompatible
IA AVX-512 Byte and Word Instructions (AVX512BW) Incompatible
IA AVX-512 Conflict Detection Instructions (AVX512CD) Incompatible
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ) Incompatible
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER) Incompatible
IA AVX-512 FP16 (AVX512_FP16) Incompatible
IA AVX-512 Intersection (AVX512_VP2INTERSECT) Incompatible
IA AVX-512 Neural Network Instructions (AVX512_VNNI) Incompatible
IA AVX-512 Prefetch Instructions (AVX512PF) Incompatible
IA AVX-512 Vector Bit Manipulation Instructions (AVX512_VBMI) Incompatible
IA AVX-512 Vector Bit Manipulation Instructions 2 (AVX512_VBMI2) Incompatible
IA AVX-512 Vector Length Extensions (AVX512VL) Incompatible
IA AVX-512 VPOPCNTDQ Incompatible
IA AVX Vector Neural Network Instructions (AVX-VNNI) Incompatible
IA AVX-IFMA Incompatible
IA AVX-NE-CONVERT Incompatible
IA AVX-VNNI-INT8 Incompatible
IA BMI1 Compatible
IA BMI2 Compatible
IA FMA Compatible, Activado
IA MMX Compatible
IA SHA Extensions Compatible
IA SSE Compatible
IA SSE2 Compatible
IA SSE3 Compatible
IA Supplemental SSE3 Compatible
IA SSE4.1 Compatible
IA SSE4.2 Compatible
SM2 Incompatible
SM3 Incompatible
SM4 Incompatible
Vector AES (VAES) Incompatible
VIA Alternate Instruction Set Incompatible
Instrucción ADCX / ADOX Compatible
Instrucción CLDEMOTE Incompatible
Instrucción CLFLUSH Compatible
Instrucción CLFLUSHOPT Compatible
Instrucción CLWB Incompatible
Instrucción CLZERO Compatible
Instrucción CMPccXADD Incompatible
Instrucción CMPXCHG8B Compatible
Instrucción CMPXCHG16B Compatible
Instrucción Conditional Move Compatible
Instrucción Fast Short CMPSB & SCASB Incompatible
Instrucción Fast Short REP MOV Incompatible
Instrucción Fast Short REP STOSB (FSRS) Incompatible
Instrucción Fast Short REPE CMPSB (FSRC) Incompatible
Instrucción Fast Short STOSB Incompatible
Instrucción Fast Zero-Length MOVSB Incompatible
Instrucción HRESET Incompatible
Instrucción INVLPGB Incompatible
Instrucción INVPCID Incompatible
Instrucción LAHF / SAHF Compatible
Instrucción LZCNT Compatible
Instrucción MCOMMIT Incompatible
Instrucción MONITOR / MWAIT Compatible
Instrucción MONITORX / MWAITX Compatible
Instrucción MOVBE Compatible
Instrucción MOVDIR64B Incompatible
Instrucción MOVDIRI Incompatible
Instrucción PCLMULQDQ Compatible
Instrucción PCOMMIT Incompatible
Instrucción PCONFIG Incompatible
Instrucción POPCNT Compatible
Instrucción PREFETCHIT0 / PREFETCHIT1 Incompatible
Instrucción PREFETCHWT1 Incompatible
Instrucción PTWRITE Incompatible
Instrucción RAO-INT Incompatible
Instrucción RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE Compatible
Instrucción RDMSRLIST / WRMSRLIST Incompatible
Instrucción RDPRU Incompatible
Instrucción RDRAND Compatible
Instrucción RDSEED Compatible
Instrucción RDTSCP Compatible
Instrucción SKINIT / STGI Compatible
Instrucción SYSCALL / SYSRET Compatible
Instrucción SYSENTER / SYSEXIT Compatible
Trailing Bit Manipulation Instructions Incompatible
Instrucción VIA FEMMS Incompatible
Instrucción VPCLMULQDQ Incompatible
Instrucción WBNOINVD Incompatible
Instrucción WRMSRNS Incompatible

Características de seguridad:
Advanced Cryptography Engine (ACE) Incompatible
Advanced Cryptography Engine 2 (ACE2) Incompatible
Control-flow Enforcement Technology - Indirect Branch Tracking (CET_IBT) Incompatible
Control-flow Enforcement Technology - Shadow Stack (CET_SS) Incompatible
Control-flow Enforcement Technology - Supervisor Shadow Stack (CET_SSS) Incompatible
Prevención de ejecución de datos (DEP, NX, EDB) Compatible
Enhanced Indirect Branch Restricted Speculation Incompatible
FRED Transitions Incompatible
Hardware Random Number Generator (RNG) Incompatible
Hardware Random Number Generator 2 (RNG2) Incompatible
Indirect Branch Predictor Barrier (IBPB) Incompatible
Indirect Branch Restricted Speculation (IBRS) Incompatible
Key Locker Incompatible
L1D Flush Incompatible
Linear Address Masking (LAM) Incompatible
Linear Address Space Separation (LASS) Incompatible
LKGS Incompatible
MD_CLEAR Incompatible
Memory Protection Extensions (MPX) Incompatible
PadLock Hash Engine (PHE) Incompatible
PadLock Hash Engine 2 (PHE2) Incompatible
PadLock Montgomery Multiplier (PMM) Incompatible
PadLock Montgomery Multiplier 2 (PMM2) Incompatible
Número de serie del procesador (PSN) Incompatible
Protection Keys for Supervisor-Mode Pages (PKS) Incompatible
Protection Keys for User-Mode Pages (PKU) Incompatible
Read Processor ID (RDPID) Incompatible
Safer Mode Extensions (SMX) Incompatible
Secure Memory Encryption (SME) Compatible
SGX Attestation Services (SGX-KEYS) Incompatible
SGX Launch Configuration (SGX_LC) Incompatible
Software Guard Extensions (SGX) Incompatible
Single Thread Indirect Branch Predictors (STIBP) Incompatible
Speculative Store Bypass Disable (SSBD) Incompatible
SRBDS_CTRL Incompatible
Supervisor Mode Access Prevention (SMAP) Compatible
Supervisor Mode Execution Protection (SMEP) Compatible
Total Memory Encryption (TME) Incompatible
User-Mode Instruction Prevention (UMIP) Incompatible

Características de administración de energía:


APM Power Reporting Incompatible
Application Power Management (APM) Compatible
Automatic Clock Control Incompatible
Configurable TDP (cTDP) Compatible
Connected Standby Compatible, Desactivado
Core C6 State (CC6) Compatible, Activado
Digital Thermometer Compatible
Dynamic FSB Frequency Switching Incompatible
Enhanced Halt State (C1E) Compatible
Enhanced SpeedStep Technology (EIST, ESS) Incompatible
Frequency ID Control Incompatible
Hardware P-State Control Compatible
Hardware Thermal Control (HTC) Compatible, Activado
LongRun Incompatible
LongRun Table Interface Incompatible
Overstress Incompatible
Package C6 State (PC6) Compatible, Activado
Parallax Incompatible
PowerSaver 1.0 Incompatible
PowerSaver 2.0 Incompatible
PowerSaver 3.0 Incompatible
Processor Duty Cycle Control Incompatible
Running Average Power Limit (RAPL) Compatible
Software Thermal Control Incompatible
SpeedShift (SST, HWP) Incompatible
Diodo sensor de temperatura Compatible
Thermal Monitor 1 Incompatible
Thermal Monitor 2 Incompatible
Thermal Monitor 3 Incompatible
Thermal Monitoring Compatible
Thermal Trip Compatible
Voltage ID Control Incompatible

Características de virtualización:
AMD Virtual Interrupt Controller (AVIC) Compatible
Decode Assists Compatible
Encrypted Microcode Patch Compatible
Encrypted State (SEV-ES) Compatible
Extended Page Table (EPT) Incompatible
Flush by ASID Compatible
Guest Mode Execute Trap Extension (GMET) Incompatible
Hypervisor No está presente
Instrucción INVEPT Incompatible
Instrucción INVVPID Incompatible
LBR Virtualization Compatible
Memory Bandwidth Enforcement (MBE) Incompatible
Nested Paging (NPT, RVI) Compatible
NRIP Save (NRIPS) Compatible
PAUSE Filter Threshold Compatible
PAUSE Intercept Filter Compatible
Secure Encrypted Virtualization (SEV) Compatible
Secure Virtual Machine (SVM, Pacifica) Compatible
SVM Lock (SVML) Compatible
Virtual Transparent Encryption (VTE) Incompatible
Virtualized GIF (vGIF) Compatible
Virtualized VMLOAD and VMSAVE Compatible
Virtual Machine Extensions (VMX, Vanderpool) Incompatible
Virtual Processor ID (VPID) Incompatible
VMCB Clean Bits Compatible

Características de CPUID:
1 GB Page Size Compatible
36-bit Page Size Extension Compatible
5-Level Paging Incompatible
64-bit DS Area Incompatible
Adaptive Overclocking Incompatible
Address Region Registers (ARR) Incompatible
Code and Data Prioritization Technology (CDP) Incompatible
Core Performance Boost (CPB) Compatible, Activado
Core Performance Counters Compatible
CPL Qualified Debug Store Incompatible
Data Breakpoint Extension Compatible

Debug Trace Store Incompatible


Debugging Extension Compatible
Deprecated FPU CS and FPU DS Incompatible
Direct Cache Access Incompatible
Dynamic Acceleration Technology (IDA) Incompatible
Dynamic Configurable TDP (DcTDP) Incompatible
Enhanced Hardware Feedback Interface (EHFI) Incompatible
Extended APIC Register Space Compatible
Fast Save & Restore Compatible
Hardware Feedback Interface (HFI) Incompatible
Hardware Lock Elision (HLE) Incompatible
Hybrid Boost Incompatible
Hybrid CPU Incompatible
Hyper-Threading Technology (HTT) Incompatible
Instruction Based Sampling Incompatible
Invariant Time Stamp Counter Compatible
L1 Context ID Incompatible
L2I Performance Counters Compatible
Lightweight Profiling Incompatible
Local APIC On Chip Compatible
Machine Check Architecture (MCA) Compatible
Machine Check Exception (MCE) Compatible
Memory Configuration Registers (MCR) Incompatible
Memory Protection Range Registers (MPRR) Incompatible
Memory Type Range Registers (MTRR) Compatible
Model Specific Registers (MSR) Compatible
NB Performance Counters Compatible
Page Attribute Table (PAT) Compatible
Page Global Extension Compatible
Page Size Extension (PSE) Compatible
Pending Break Event (PBE) Incompatible
Performance Time Stamp Counter (PTSC) Incompatible
Physical Address Extension (PAE) Compatible
Process Context Identifiers (PCID) Incompatible
Processor Feedback Interface Incompatible
Processor Trace (PT) Incompatible
Resource Director Technology Allocation (RDT-A) Incompatible
Resource Director Technology Monitoring (RDT-M) Incompatible
Restricted Transactional Memory (RTM) Incompatible
Self-Snoop Incompatible
Time Stamp Counter (TSC) Compatible
Time Stamp Counter Adjust Incompatible
TSX Suspend Load Address Tracking Incompatible
Turbo Boost Incompatible
Turbo Boost Max 3.0 Incompatible
Upper Address Ignore (UAI) Incompatible
User Interrupts (UINTR) Incompatible
Virtual Mode Extension Compatible
Watchdog Timer Compatible
x2APIC Incompatible
XGETBV / XSETBV OS Enabled Compatible
XSAVE / XRSTOR / XSETBV / XGETBV Extended States Compatible
XSAVEOPT Compatible

CPUID Registers (CPU #0):


CPUID 00000000 0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001 00810F81-00040800-7ED8320B-178BFBFF
CPUID 00000002 00000000-00000000-00000000-00000000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000005 00000040-00000040-00000003-00000011
CPUID 00000006 00000004-00000000-00000001-00000000
CPUID 00000007 00000000-209C01A9-00000000-00000000 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 00000000-00000000-00000000-00000000
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 0000000F-00000340-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 8000001F-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001 00810F81-20000000-35C233FF-2FD3FBFF
CPUID 80000002 20444D41-657A7952-2033206E-30303233 [AMD Ryzen 3 3200]
CPUID 80000003 69772047-52206874-6F656461-6556206E [G with Radeon Ve]
CPUID 80000004 47206167-68706172-20736369-00202020 [ga Graphics ]
CPUID 80000005 FF40FF40-FF40FF40-20080140-40040140
CPUID 80000006 26006400-66006400-02006140-00208140
CPUID 80000007 00000000-0000001B-00000000-00006599
CPUID 80000008 00003030-00001007-00004003-00000000
CPUID 80000009 00000000-00000000-00000000-00000000
CPUID 8000000A 00000001-00008000-00000000-0001BCFF
CPUID 8000000B 00000000-00000000-00000000-00000000
CPUID 8000000C 00000000-00000000-00000000-00000000
CPUID 8000000D 00000000-00000000-00000000-00000000
CPUID 8000000E 00000000-00000000-00000000-00000000
CPUID 8000000F 00000000-00000000-00000000-00000000
CPUID 80000010 00000000-00000000-00000000-00000000
CPUID 80000011 00000000-00000000-00000000-00000000
CPUID 80000012 00000000-00000000-00000000-00000000
CPUID 80000013 00000000-00000000-00000000-00000000
CPUID 80000014 00000000-00000000-00000000-00000000
CPUID 80000015 00000000-00000000-00000000-00000000
CPUID 80000016 00000000-00000000-00000000-00000000
CPUID 80000017 00000000-00000000-00000000-00000000
CPUID 80000018 00000000-00000000-00000000-00000000
CPUID 80000019 F040F040-00000000-00000000-00000000
CPUID 8000001A 00000003-00000000-00000000-00000000
CPUID 8000001B 000003FF-00000000-00000000-00000000
CPUID 8000001C 00000000-00000000-00000000-00000000
CPUID 8000001D 00000121-01C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D 00000122-00C0003F-000000FF-00000000 [SL 01]
CPUID 8000001D 00000143-01C0003F-000003FF-00000002 [SL 02]
CPUID 8000001D 0000C163-03C0003F-00000FFF-00000001 [SL 03]
CPUID 8000001E 00000000-00000000-00000000-00000000
CPUID 8000001F 0000000F-0000016F-0000000F-00000000

CPUID Registers (CPU #1):


CPUID 00000000 0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001 00810F81-01040800-7ED8320B-178BFBFF
CPUID 00000002 00000000-00000000-00000000-00000000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000005 00000040-00000040-00000003-00000011
CPUID 00000006 00000004-00000000-00000001-00000000
CPUID 00000007 00000000-209C01A9-00000000-00000000 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 00000000-00000000-00000000-00000000
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 0000000F-00000340-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 8000001F-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001 00810F81-20000000-35C233FF-2FD3FBFF
CPUID 80000002 20444D41-657A7952-2033206E-30303233 [AMD Ryzen 3 3200]
CPUID 80000003 69772047-52206874-6F656461-6556206E [G with Radeon Ve]
CPUID 80000004 47206167-68706172-20736369-00202020 [ga Graphics ]
CPUID 80000005 FF40FF40-FF40FF40-20080140-40040140
CPUID 80000006 26006400-66006400-02006140-00208140
CPUID 80000007 00000000-0000001B-00000000-00006599
CPUID 80000008 00003030-00001007-00004003-00000000
CPUID 80000009 00000000-00000000-00000000-00000000
CPUID 8000000A 00000001-00008000-00000000-0001BCFF
CPUID 8000000B 00000000-00000000-00000000-00000000
CPUID 8000000C 00000000-00000000-00000000-00000000
CPUID 8000000D 00000000-00000000-00000000-00000000
CPUID 8000000E 00000000-00000000-00000000-00000000
CPUID 8000000F 00000000-00000000-00000000-00000000
CPUID 80000010 00000000-00000000-00000000-00000000
CPUID 80000011 00000000-00000000-00000000-00000000
CPUID 80000012 00000000-00000000-00000000-00000000
CPUID 80000013 00000000-00000000-00000000-00000000
CPUID 80000014 00000000-00000000-00000000-00000000
CPUID 80000015 00000000-00000000-00000000-00000000
CPUID 80000016 00000000-00000000-00000000-00000000
CPUID 80000017 00000000-00000000-00000000-00000000
CPUID 80000018 00000000-00000000-00000000-00000000
CPUID 80000019 F040F040-00000000-00000000-00000000
CPUID 8000001A 00000003-00000000-00000000-00000000
CPUID 8000001B 000003FF-00000000-00000000-00000000
CPUID 8000001C 00000000-00000000-00000000-00000000
CPUID 8000001D 00000121-01C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D 00000122-00C0003F-000000FF-00000000 [SL 01]
CPUID 8000001D 00000143-01C0003F-000003FF-00000002 [SL 02]
CPUID 8000001D 0000C163-03C0003F-00000FFF-00000001 [SL 03]
CPUID 8000001E 00000001-00000001-00000000-00000000
CPUID 8000001F 0000000F-0000016F-0000000F-00000000

CPUID Registers (CPU #2):


CPUID 00000000 0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001 00810F81-02040800-7ED8320B-178BFBFF
CPUID 00000002 00000000-00000000-00000000-00000000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000005 00000040-00000040-00000003-00000011
CPUID 00000006 00000004-00000000-00000001-00000000
CPUID 00000007 00000000-209C01A9-00000000-00000000 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 00000000-00000000-00000000-00000000
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 0000000F-00000340-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 8000001F-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001 00810F81-20000000-35C233FF-2FD3FBFF
CPUID 80000002 20444D41-657A7952-2033206E-30303233 [AMD Ryzen 3 3200]
CPUID 80000003 69772047-52206874-6F656461-6556206E [G with Radeon Ve]
CPUID 80000004 47206167-68706172-20736369-00202020 [ga Graphics ]
CPUID 80000005 FF40FF40-FF40FF40-20080140-40040140
CPUID 80000006 26006400-66006400-02006140-00208140
CPUID 80000007 00000000-0000001B-00000000-00006599
CPUID 80000008 00003030-00001007-00004003-00000000
CPUID 80000009 00000000-00000000-00000000-00000000
CPUID 8000000A 00000001-00008000-00000000-0001BCFF
CPUID 8000000B 00000000-00000000-00000000-00000000
CPUID 8000000C 00000000-00000000-00000000-00000000
CPUID 8000000D 00000000-00000000-00000000-00000000
CPUID 8000000E 00000000-00000000-00000000-00000000
CPUID 8000000F 00000000-00000000-00000000-00000000
CPUID 80000010 00000000-00000000-00000000-00000000
CPUID 80000011 00000000-00000000-00000000-00000000
CPUID 80000012 00000000-00000000-00000000-00000000
CPUID 80000013 00000000-00000000-00000000-00000000
CPUID 80000014 00000000-00000000-00000000-00000000
CPUID 80000015 00000000-00000000-00000000-00000000
CPUID 80000016 00000000-00000000-00000000-00000000
CPUID 80000017 00000000-00000000-00000000-00000000
CPUID 80000018 00000000-00000000-00000000-00000000
CPUID 80000019 F040F040-00000000-00000000-00000000
CPUID 8000001A 00000003-00000000-00000000-00000000
CPUID 8000001B 000003FF-00000000-00000000-00000000
CPUID 8000001C 00000000-00000000-00000000-00000000
CPUID 8000001D 00000121-01C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D 00000122-00C0003F-000000FF-00000000 [SL 01]
CPUID 8000001D 00000143-01C0003F-000003FF-00000002 [SL 02]
CPUID 8000001D 0000C163-03C0003F-00000FFF-00000001 [SL 03]
CPUID 8000001E 00000002-00000002-00000000-00000000
CPUID 8000001F 0000000F-0000016F-0000000F-00000000

CPUID Registers (CPU #3):


CPUID 00000000 0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001 00810F81-03040800-7ED8320B-178BFBFF
CPUID 00000002 00000000-00000000-00000000-00000000
CPUID 00000003 00000000-00000000-00000000-00000000
CPUID 00000005 00000040-00000040-00000003-00000011
CPUID 00000006 00000004-00000000-00000001-00000000
CPUID 00000007 00000000-209C01A9-00000000-00000000 [SL 00]
CPUID 00000008 00000000-00000000-00000000-00000000
CPUID 00000009 00000000-00000000-00000000-00000000
CPUID 0000000A 00000000-00000000-00000000-00000000
CPUID 0000000C 00000000-00000000-00000000-00000000
CPUID 0000000D 00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D 0000000F-00000340-00000000-00000000 [SL 01]
CPUID 0000000D 00000100-00000240-00000000-00000000 [SL 02]
CPUID 80000000 8000001F-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001 00810F81-20000000-35C233FF-2FD3FBFF
CPUID 80000002 20444D41-657A7952-2033206E-30303233 [AMD Ryzen 3 3200]
CPUID 80000003 69772047-52206874-6F656461-6556206E [G with Radeon Ve]
CPUID 80000004 47206167-68706172-20736369-00202020 [ga Graphics ]
CPUID 80000005 FF40FF40-FF40FF40-20080140-40040140
CPUID 80000006 26006400-66006400-02006140-00208140
CPUID 80000007 00000000-0000001B-00000000-00006599
CPUID 80000008 00003030-00001007-00004003-00000000
CPUID 80000009 00000000-00000000-00000000-00000000
CPUID 8000000A 00000001-00008000-00000000-0001BCFF
CPUID 8000000B 00000000-00000000-00000000-00000000
CPUID 8000000C 00000000-00000000-00000000-00000000
CPUID 8000000D 00000000-00000000-00000000-00000000
CPUID 8000000E 00000000-00000000-00000000-00000000
CPUID 8000000F 00000000-00000000-00000000-00000000
CPUID 80000010 00000000-00000000-00000000-00000000
CPUID 80000011 00000000-00000000-00000000-00000000
CPUID 80000012 00000000-00000000-00000000-00000000
CPUID 80000013 00000000-00000000-00000000-00000000
CPUID 80000014 00000000-00000000-00000000-00000000
CPUID 80000015 00000000-00000000-00000000-00000000
CPUID 80000016 00000000-00000000-00000000-00000000
CPUID 80000017 00000000-00000000-00000000-00000000
CPUID 80000018 00000000-00000000-00000000-00000000
CPUID 80000019 F040F040-00000000-00000000-00000000
CPUID 8000001A 00000003-00000000-00000000-00000000
CPUID 8000001B 000003FF-00000000-00000000-00000000
CPUID 8000001C 00000000-00000000-00000000-00000000
CPUID 8000001D 00000121-01C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D 00000122-00C0003F-000000FF-00000000 [SL 01]
CPUID 8000001D 00000143-01C0003F-000003FF-00000002 [SL 02]
CPUID 8000001D 0000C163-03C0003F-00000FFF-00000001 [SL 03]
CPUID 8000001E 00000003-00000003-00000000-00000000
CPUID 8000001F 0000000F-0000016F-0000000F-00000000

MSR Registers (CPU #0):


CPU Clock (Normal) 3197 MHz
CPU Clock (TSC) 3593 MHz
CPU Multiplier 32.0x
CPB PStates 0
MSR 0000001B 0000-0000-FEE0-0900
MSR 0000008B 0000-0000-0810-8109
MSR 000000E7 0000-0000-013B-B544 [S200]
MSR 000000E7 0000-0000-015E-AF00 [S200]
MSR 000000E7 0000-0000-0000-BF40
MSR 000000E8 0000-0000-0000-F739 [S200]
MSR 000000E8 0000-0000-0008-F7B6 [S200]
MSR 000000E8 0000-0000-009A-09F3
MSR C0010004 0000-0000-0000-0000
MSR C0010005 0000-0000-0000-0000
MSR C0010006 0000-0000-0000-0000
MSR C0010007 0000-0000-0000-0000
MSR C0010015 0000-0000-0900-0011
MSR C001001F 0000-0000-0000-0000
MSR C0010055 0000-0000-0000-0000
MSR C0010058 0000-0000-F800-0019
MSR C0010061 0000-0000-0000-0021
MSR C0010062 0000-0000-0000-0000
MSR C0010063 0000-0000-0000-0001
MSR C0010064 8000-0000-4906-0890 [36.00x] [1.4000 V] [ 3.60 A] [PState P0]
MSR C0010065 8000-0000-45D7-0C8A [23.00x] [0.9750 V] [ 2.30 A] [PState P1]
MSR C0010066 8000-0000-439B-127E [14.00x] [0.8750 V] [ 1.40 A] [PState P2]
MSR C0010067 0000-0000-4016-0000
MSR C0010068 0000-0000-4016-0000
MSR C0010069 0000-0000-4016-0000
MSR C001006A 0000-0000-4016-0000
MSR C001006B 0000-0000-4016-0000
MSR C0010070 < FAILED >
MSR C0010293 0000-0000-0055-4880 [32.00x] [1.0188V]
MSR C0010293 0000-0000-0056-8880 [32.00x] [0.9875V]
MSR C0010293 0000-0000-0055-4A80 [25.60x] [1.0188V]

MSR C0010293 0000-0000-0055-4A80 [25.60x] [1.0188V]


MSR C0010293 0000-0000-0058-8A94 [29.60x] [0.9375V]
MSR C0010140 0000-0000-0000-0000
MSR C0010141 0000-0000-0000-0000
MSR C0010290 0000-0000-0000-0000
MSR C0010292 0000-0001-0000-0052
MSR C0010293 0000-0000-0058-8A94
MSR C0010294 0001-F59C-0007-8912
MSR C0010296 0000-0000-0048-4848
MSR C0010299 0000-0000-000A-1003
MSR C001029A 0000-0000-028B-1D30 [S200]
MSR C001029A 0000-0000-028B-3182 [S200]
MSR C001029A 0000-0000-028B-35AD
MSR C001029B 0000-0000-138A-5D53 [S200]
MSR C001029B 0000-0000-138C-291D [S200]
MSR C001029B 0000-0000-138D-7C45
MSR C0011023 0002-2000-0000-0000

MSR Registers (CPU #1):


CPU Clock (Normal) 1399 MHz
CPU Clock (TSC) 3593 MHz
CPU Multiplier 14.0x
CPB PStates 0
MSR 0000001B 0000-0000-FEE0-0900
MSR 0000008B 0000-0000-0810-8109
MSR 000000E7 0000-0000-0313-5ABC
MSR 000000E8 0000-0000-02A1-E3E0
MSR C0010004 0000-0000-0000-0000
MSR C0010005 0000-0000-0000-0000
MSR C0010006 0000-0000-0000-0000
MSR C0010007 0000-0000-0000-0000
MSR C0010015 0000-0000-0900-0011
MSR C001001F 0000-0000-0000-0000
MSR C0010055 0000-0000-0000-0000
MSR C0010058 0000-0000-F800-0019
MSR C0010061 0000-0000-0000-0021
MSR C0010062 0000-0000-0000-0000
MSR C0010063 0000-0000-0000-0001
MSR C0010064 8000-0000-4906-0890 [36.00x] [1.4000 V] [ 3.60 A] [PState P0]
MSR C0010065 8000-0000-45D7-0C8A [23.00x] [0.9750 V] [ 2.30 A] [PState P1]
MSR C0010066 8000-0000-439B-127E [14.00x] [0.8750 V] [ 1.40 A] [PState P2]
MSR C0010067 0000-0000-4016-0000
MSR C0010068 0000-0000-4016-0000
MSR C0010069 0000-0000-4016-0000
MSR C001006A 0000-0000-4016-0000
MSR C001006B 0000-0000-4016-0000
MSR C0010070 < FAILED >
MSR C0010293 0000-0000-0059-0880 [32.00x] [0.9250V]
MSR C0010293 0000-0000-0099-127E [14.00x] [0.9250V]
MSR C0010293 0000-0000-00A0-127E [14.00x] [0.7500V]
MSR C0010293 0000-0000-0058-927E [14.00x] [0.9375V]
MSR C0010293 0000-0000-005F-8A94 [29.60x] [0.7625V]
MSR C0010140 0000-0000-0000-0000
MSR C0010141 0000-0000-0000-0000
MSR C0010290 0000-0000-0000-0000
MSR C0010292 0000-0001-0000-0052
MSR C0010293 0000-0000-005F-8A94
MSR C0010294 0001-F59C-0007-8912
MSR C0010296 0000-0000-0048-4848
MSR C0010299 0000-0000-000A-1003
MSR C001029A 0000-0000-028B-4383
MSR C001029B 0000-0000-1391-7B23
MSR C0011023 0002-2000-0000-0000

MSR Registers (CPU #2):


CPU Clock (Normal) 1399 MHz
CPU Clock (TSC) 3593 MHz
CPU Multiplier 14.0x
CPB PStates 0
MSR 0000001B 0000-0000-FEE0-0900
MSR 0000008B 0000-0000-0810-8109
MSR 000000E7 0000-0000-014B-F584
MSR 000000E8 0000-0000-0143-48DF
MSR C0010004 0000-0000-0000-0000
MSR C0010005 0000-0000-0000-0000
MSR C0010006 0000-0000-0000-0000
MSR C0010007 0000-0000-0000-0000
MSR C0010015 0000-0000-0900-0011
MSR C001001F 0000-0000-0000-0000
MSR C0010055 0000-0000-0000-0000
MSR C0010058 0000-0000-F800-0019
MSR C0010061 0000-0000-0000-0021
MSR C0010062 0000-0000-0000-0000
MSR C0010063 0000-0000-0000-0001
MSR C0010064 8000-0000-4906-0890 [36.00x] [1.4000 V] [ 3.60 A] [PState P0]
MSR C0010065 8000-0000-45D7-0C8A [23.00x] [0.9750 V] [ 2.30 A] [PState P1]
MSR C0010066 8000-0000-439B-127E [14.00x] [0.8750 V] [ 1.40 A] [PState P2]
MSR C0010067 0000-0000-4016-0000
MSR C0010068 0000-0000-4016-0000
MSR C0010069 0000-0000-4016-0000
MSR C001006A 0000-0000-4016-0000
MSR C001006B 0000-0000-4016-0000
MSR C0010070 < FAILED >
MSR C0010293 0000-0000-0059-0880 [32.00x] [0.9250V]
MSR C0010293 0000-0000-0099-127E [14.00x] [0.9250V]
MSR C0010293 0000-0000-0059-927E [14.00x] [0.9125V]
MSR C0010293 0000-0000-0058-927E [14.00x] [0.9375V]
MSR C0010293 0000-0000-0060-0A94 [29.60x] [0.7500V]
MSR C0010140 0000-0000-0000-0000
MSR C0010141 0000-0000-0000-0000
MSR C0010290 0000-0000-0000-0000
MSR C0010292 0000-0001-0000-0052
MSR C0010293 0000-0000-0060-0A94
MSR C0010294 0001-F59C-0007-8912
MSR C0010296 0000-0000-0048-4848
MSR C0010299 0000-0000-000A-1003
MSR C001029A 0000-0000-028B-52E6
MSR C001029B 0000-0000-1395-5930
MSR C0011023 0002-2000-0000-0000

MSR Registers (CPU #3):


CPU Clock (Normal) 1399 MHz
CPU Clock (TSC) 3593 MHz
CPU Multiplier 14.0x
CPB PStates 0
MSR 0000001B 0000-0000-FEE0-0900
MSR 0000008B 0000-0000-0810-8109
MSR 000000E7 0000-0000-00AE-EA3C
MSR 000000E8 0000-0000-009B-86EB
MSR C0010004 0000-0000-0000-0000
MSR C0010005 0000-0000-0000-0000
MSR C0010006 0000-0000-0000-0000
MSR C0010007 0000-0000-0000-0000
MSR C0010015 0000-0000-0900-0011
MSR C001001F 0000-0000-0000-0000
MSR C0010055 0000-0000-0000-0000
MSR C0010058 0000-0000-F800-0019
MSR C0010061 0000-0000-0000-0021
MSR C0010062 0000-0000-0000-0000
MSR C0010063 0000-0000-0000-0001
MSR C0010064 8000-0000-4906-0890 [36.00x] [1.4000 V] [ 3.60 A] [PState P0]
MSR C0010065 8000-0000-45D7-0C8A [23.00x] [0.9750 V] [ 2.30 A] [PState P1]
MSR C0010066 8000-0000-439B-127E [14.00x] [0.8750 V] [ 1.40 A] [PState P2]
MSR C0010067 0000-0000-4016-0000
MSR C0010068 0000-0000-4016-0000
MSR C0010069 0000-0000-4016-0000
MSR C001006A 0000-0000-4016-0000
MSR C001006B 0000-0000-4016-0000
MSR C0010070 < FAILED >
MSR C0010293 0000-0000-0058-0880 [32.00x] [0.9500V]
MSR C0010293 0000-0000-0060-0A94 [29.60x] [0.7500V]
MSR C0010293 0000-0000-0059-127E [14.00x] [0.9250V]
MSR C0010293 0000-0000-0059-127E [14.00x] [0.9250V]
MSR C0010293 0000-0000-005F-D27E [14.00x] [0.7562V]
MSR C0010140 0000-0000-0000-0000
MSR C0010141 0000-0000-0000-0000
MSR C0010290 0000-0000-0000-0000
MSR C0010292 0000-0001-0000-0052
MSR C0010293 0000-0000-005F-D27E
MSR C0010294 0001-F59C-0007-8912
MSR C0010296 0000-0000-0048-4848
MSR C0010299 0000-0000-000A-1003
MSR C001029A 0000-0000-028B-5F6B
MSR C001029B 0000-0000-1399-29ED
MSR C0011023 0002-2000-0000-0000

Placa base

Propiedades de la placa base:


ID de la placa base 63-0100-000001-00101111-022718-Chipset$8A16BG0E_BIOS DATE: 11/02/21 10:50:35 VER: 05.0000E
Nombre de la placa base Gigabyte GA-A320M-S2H V2

Propiedades del bus principal:


Tipo de bus AMD K17.1
Reloj real 100 MHz
Reloj efectivo 100 MHz
Reloj del puente norte [ TRIAL VERSION ]

Propiedades del bus de memoria:


Tipo de bus Dual DDR4 SDRAM
Ancho de bus 128 bits
Relación DRAM:FSB 44:3
Reloj real 1466 MHz (DDR)
Reloj efectivo 2931 MHz
Ancho de banda [ TRIAL VERSION ] MB/s

Info física de la placa base:


CPU sockets/slots 1 Socket AM4
Ranuras de expansión [ TRIAL VERSION ]
Ranuras de RAM 2 DDR4 DIMM
Dispositivos integrados Audio, Video, Gigabit LAN
Forma Micro ATX
Tamaño de la placa base 200 mm x 240 mm
Chipset de la placa base B350
Características extra [ TRIAL VERSION ]

Fabricante de la placa base:


Nombre de la empresa Gigabyte Technology Co., Ltd.
Información del producto https://www.gigabyte.com/Motherboard
Descarga del BIOS https://www.gigabyte.com/Support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

Memoria

Memoria física:
Total [ TRIAL VERSION ]
Usada [ TRIAL VERSION ]
Libre 11535 MB
Utilización [ TRIAL VERSION ]

Memoria virtual:
Total 16953 MB
Usada 4024 MB
Libre 12929 MB
Utilización 24 %

Archivo de paginación:
Archivo de paginación C:\pagefile.sys
Tamaño actual 2688 MB
Uso Actual / Pico 0 MB / 0 MB
Utilización 0%

Physical Address Extension (PAE):


Compatible con el sistema operativo Sí
Compatible con la CPU Sí
Activo Sí

SPD

[ DIMM3: [ TRIAL VERSION ] ]

Propiedades del módulo de memoria:


Nombre del módulo [ TRIAL VERSION ]
Número de serie 7A04C83Bh (1002964090)
Fecha de fabricación Semana 44 / 2022
Tamaño del módulo 8 GB (1 rank, 16 banks)
Tipo de módulo [ TRIAL VERSION ]
Tipo de memoria DDR4 SDRAM
Velocidad de la memoria (XMP) DDR4-3200 (1600 MHz)
Velocidad de la memoria DDR4-2400 (1200 MHz)
Ancho del módulo 64 bit
Voltaje del módulo (XMP) 1.35 V
Voltaje del módulo 1.2 V
Método de detección de errores Ninguno
Fabricante DRAM Micron
DRAM Stepping 52h
SDRAM Die Count 1

Tiempos de Memoria:
@ 1600 MHz (XMP) 18-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 17-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 16-18-18-36 (CL-RCD-RP-RAS)
@ 1500 MHz (XMP) 15-17-17-34 (CL-RCD-RP-RAS)
@ 1400 MHz (XMP) 14-16-16-32 (CL-RCD-RP-RAS)
@ 1300 MHz (XMP) 13-15-15-30 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP) 12-14-14-27 (CL-RCD-RP-RAS)
@ 1100 MHz (XMP) 11-13-13-25 (CL-RCD-RP-RAS)
@ 1000 MHz (XMP) 10-12-12-23 (CL-RCD-RP-RAS)
@ 900 MHz (XMP) 9-11-11-21 (CL-RCD-RP-RAS)
@ 1200 MHz 18-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1200 MHz 17-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1163 MHz 16-16-16-38 (CL-RCD-RP-RAS) / 54-408-303-187-6-4-6-25 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1090 MHz 15-15-15-35 (CL-RCD-RP-RAS) / 50-382-284-175-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1018 MHz 14-14-14-33 (CL-RCD-RP-RAS) / 47-357-265-163-5-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 945 MHz 13-13-13-31 (CL-RCD-RP-RAS) / 44-331-246-152-5-4-5-20 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 872 MHz 12-12-12-28 (CL-RCD-RP-RAS) / 40-306-227-140-5-3-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 800 MHz 11-11-11-26 (CL-RCD-RP-RAS) / 37-280-208-128-4-3-4-17 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 727 MHz 10-10-10-24 (CL-RCD-RP-RAS) / 34-255-190-117-4-3-4-16 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)

Extreme Memory Profile v2.0:


Nombre del perfil Enthusiast (Certified)
Velocidad de la memoria DDR4-3200 (1600 MHz)
Voltaje 1.35 V
DIMM por canal recomendados 2
@ 1600 MHz 18-18-18-36 (CL-RCD-RP-RAS) / 74-560-416-256-9-7-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1600 MHz 17-18-18-36 (CL-RCD-RP-RAS) / 74-560-416-256-9-7-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1600 MHz 16-18-18-36 (CL-RCD-RP-RAS) / 74-560-416-256-9-7-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1500 MHz 15-17-17-34 (CL-RCD-RP-RAS) / 69-525-390-240-9-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1400 MHz 14-16-16-32 (CL-RCD-RP-RAS) / 65-490-364-224-8-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1300 MHz 13-15-15-30 (CL-RCD-RP-RAS) / 60-455-338-208-8-6-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz 12-14-14-27 (CL-RCD-RP-RAS) / 55-420-312-192-7-6-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1100 MHz 11-13-13-25 (CL-RCD-RP-RAS) / 51-385-286-176-7-5-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1000 MHz 10-12-12-23 (CL-RCD-RP-RAS) / 46-350-260-160-6-5-21 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 900 MHz 9-11-11-21 (CL-RCD-RP-RAS) / 42-315-234-144-6-4-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)

Extreme Memory Profile v2.0:


Nombre del perfil Extreme
Velocidad de la memoria DDR4-3000 (1500 MHz)
Voltaje 1.35 V
DIMM por canal recomendados 2
@ 1501 MHz 18-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1501 MHz 17-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1501 MHz 16-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1501 MHz 15-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1401 MHz 14-16-16-34 (CL-RCD-RP-RAS) / 65-491-365-225-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1301 MHz 13-15-15-32 (CL-RCD-RP-RAS) / 60-456-339-209-7-7-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1201 MHz 12-14-14-29 (CL-RCD-RP-RAS) / 55-421-313-193-6-6-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1101 MHz 11-13-13-27 (CL-RCD-RP-RAS) / 51-386-287-177-6-6-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1001 MHz 10-12-12-24 (CL-RCD-RP-RAS) / 46-351-261-161-5-5-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 900 MHz 9-11-11-22 (CL-RCD-RP-RAS) / 42-316-235-145-5-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)

Características del módulo de memoria:


Monolithic DRAM Device Sí
Thermal Sensor No está presente

Fabricante del módulo de memoria:


Nombre de la empresa Kingston Technology Corporation
Información del producto https://www.kingston.com/en/memory

[ DIMM4: [ TRIAL VERSION ] ]


Propiedades del módulo de memoria:
Nombre del módulo [ TRIAL VERSION ]
Número de serie 25723A08h (138048037)
Fecha de fabricación Semana 43 / 2022
Tamaño del módulo 8 GB (1 rank, 16 banks)
Tipo de módulo [ TRIAL VERSION ]
Tipo de memoria DDR4 SDRAM
Velocidad de la memoria (XMP) DDR4-3200 (1600 MHz)
Velocidad de la memoria DDR4-2400 (1200 MHz)
Ancho del módulo 64 bit
Voltaje del módulo (XMP) 1.35 V
Voltaje del módulo 1.2 V
Método de detección de errores Ninguno
Fabricante DRAM Samsung
DRAM Stepping 00h
SDRAM Die Count 1

Tiempos de Memoria:
@ 1600 MHz (XMP) 18-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 17-18-18-36 (CL-RCD-RP-RAS)
@ 1600 MHz (XMP) 16-18-18-36 (CL-RCD-RP-RAS)
@ 1500 MHz (XMP) 15-17-17-34 (CL-RCD-RP-RAS)
@ 1400 MHz (XMP) 14-16-16-32 (CL-RCD-RP-RAS)
@ 1300 MHz (XMP) 13-15-15-30 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP) 12-14-14-27 (CL-RCD-RP-RAS)
@ 1100 MHz (XMP) 11-13-13-25 (CL-RCD-RP-RAS)
@ 1000 MHz (XMP) 10-12-12-23 (CL-RCD-RP-RAS)
@ 900 MHz (XMP) 9-11-11-21 (CL-RCD-RP-RAS)
@ 1200 MHz 18-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1200 MHz 17-17-17-39 (CL-RCD-RP-RAS) / 55-421-313-193-6-4-7-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1163 MHz 16-16-16-38 (CL-RCD-RP-RAS) / 54-408-303-187-6-4-6-25 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1090 MHz 15-15-15-35 (CL-RCD-RP-RAS) / 50-382-284-175-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1018 MHz 14-14-14-33 (CL-RCD-RP-RAS) / 47-357-265-163-5-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 945 MHz 13-13-13-31 (CL-RCD-RP-RAS) / 44-331-246-152-5-4-5-20 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 872 MHz 12-12-12-28 (CL-RCD-RP-RAS) / 40-306-227-140-5-3-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 800 MHz 11-11-11-26 (CL-RCD-RP-RAS) / 37-280-208-128-4-3-4-17 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 727 MHz 10-10-10-24 (CL-RCD-RP-RAS) / 34-255-190-117-4-3-4-16 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)

Extreme Memory Profile v2.0:


Nombre del perfil Enthusiast (Certified)
Velocidad de la memoria DDR4-3200 (1600 MHz)
Voltaje 1.35 V
DIMM por canal recomendados 2
@ 1600 MHz 18-18-18-36 (CL-RCD-RP-RAS) / 74-560-416-256-9-7-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1600 MHz 17-18-18-36 (CL-RCD-RP-RAS) / 74-560-416-256-9-7-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1600 MHz 16-18-18-36 (CL-RCD-RP-RAS) / 74-560-416-256-9-7-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1500 MHz 15-17-17-34 (CL-RCD-RP-RAS) / 69-525-390-240-9-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1400 MHz 14-16-16-32 (CL-RCD-RP-RAS) / 65-490-364-224-8-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1300 MHz 13-15-15-30 (CL-RCD-RP-RAS) / 60-455-338-208-8-6-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz 12-14-14-27 (CL-RCD-RP-RAS) / 55-420-312-192-7-6-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1100 MHz 11-13-13-25 (CL-RCD-RP-RAS) / 51-385-286-176-7-5-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1000 MHz 10-12-12-23 (CL-RCD-RP-RAS) / 46-350-260-160-6-5-21 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 900 MHz 9-11-11-21 (CL-RCD-RP-RAS) / 42-315-234-144-6-4-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)

Extreme Memory Profile v2.0:


Nombre del perfil Extreme
Velocidad de la memoria DDR4-3000 (1500 MHz)
Voltaje 1.35 V
DIMM por canal recomendados 2
@ 1501 MHz 18-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1501 MHz 17-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1501 MHz 16-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1501 MHz 15-17-17-36 (CL-RCD-RP-RAS) / 69-526-391-241-7-7-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1401 MHz 14-16-16-34 (CL-RCD-RP-RAS) / 65-491-365-225-7-7-30 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1301 MHz 13-15-15-32 (CL-RCD-RP-RAS) / 60-456-339-209-7-7-28 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1201 MHz 12-14-14-29 (CL-RCD-RP-RAS) / 55-421-313-193-6-6-26 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1101 MHz 11-13-13-27 (CL-RCD-RP-RAS) / 51-386-287-177-6-6-24 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1001 MHz 10-12-12-24 (CL-RCD-RP-RAS) / 46-351-261-161-5-5-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 900 MHz 9-11-11-22 (CL-RCD-RP-RAS) / 42-316-235-145-5-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)

Características del módulo de memoria:


Monolithic DRAM Device Sí
Thermal Sensor No está presente

Fabricante del módulo de memoria:


Nombre de la empresa Kingston Technology Corporation
Información del producto https://www.kingston.com/en/memory

Chipset

[ Puente norte: AMD K17.1 IMC ]

Propiedades del puente norte:


Puente norte AMD K17.1 IMC
Tipos de memoria compatibles DDR4-1333, DDR4-1600, DDR4-1866, DDR4-2133, DDR4-2400, DDR4-2667, DDR4-2933, DDR4-3200 SDRAM
Revisión 00
Tecnología del proceso 12 nm
Probe Filter Incompatible

Controladora de memoria:
Tipo Dual Channel (128 bits)
Modo Activo Dual Channel (128 bits)

Tiempos de Memoria:
CAS Latency (CL) 16T
RAS To CAS Delay (tRCD) 18T
RAS Precharge (tRP) 18T
RAS Active Time (tRAS) 36T
Row Cycle Time (tRC) 74T
Row Refresh Cycle Time (tRFC) 514T, 2x Fine: 382T, 4x Fine: 235T
Command Rate (CR) 1T
RAS To RAS Delay (tRRD) Different Rank: 0T, Same Bank Group: 9T, Diff. Bank Group: 7T
Write Recovery Time (tWR) 22T
Read To Read Delay (tRTR) Different Rank: 4T, Different DIMM: 4T, Same Bank Group: 5T, Diff. Bank Group: 1T
Read To Write Delay (tRTW) 7T
Write To Read Delay (tWTR) 4T, Same Bank Group: 11T, Diff. Bank Group: 4T
Write To Write Delay (tWTW) Different Rank: 6T, Different DIMM: 6T, Same Bank Group: 5T, Diff. Bank Group: 1T
Read To Precharge Delay (tRTP) 12T
Four Activate Window Delay (tFAW) 34T
Write CAS Latency (tWCL) 16T
Write RAS To CAS Delay (tRCDW) 18T
Refresh Period (tREF) 11437T
Idle Cycle Limit 8
Dynamic Idle Cycle Counter Desactivado

Corrección de errores:
ECC Incompatible
ChipKill ECC Incompatible
RAID Incompatible
DRAM Scrub Rate 640 ns

Controladora de gráficos integrada:


Tipo de controladora de gráficos AMD Picasso
Estado de controladora de gráficos Activado
Tamaño del "Frame Buffer" gráfico 2 GB

High Definition Audio:


Nombre del códec ATI Radeon HDMI
ID del códec 1002AA01h / 00AA0100h
Revisión del códec 1007h
Tipo de códec Audio

Controladora PCI Express:


PCI-E 2.0 x4 port #2 En uso @ x4 (AMD Promontory ASM2016C Chipset - SATA AHCI Controller, AMD Promontory ASM2016C Chipset - USB xHCI Controller)

Fabricante del chipset:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Puente sur: [ TRIAL VERSION ] ]

Propiedades del puente sur:


Puente sur [ TRIAL VERSION ]
Revisión 02
Tipo de paquete 583 Ball LFBGA
Tamaño del paquete 21 mm x 21 mm
Tecnología del proceso 55 nm
Voltaje del núcleo 1.05 V
TDP 3.8 W

Controladora PCI Express:


PCI-E 2.0 x1 port #0 Vacío
PCI-E 2.0 x1 port #1 En uso @ x1
PCI-E 2.0 x1 port #4 Vacío
PCI-E 2.0 x1 port #5 En uso @ x1
PCI-E 2.0 x1 port #6 En uso @ x1
PCI-E 2.0 x1 port #7 En uso @ x1 (Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter)

Fabricante del chipset:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Puente sur: [ TRIAL VERSION ] ]

Propiedades del puente sur:


Puente sur [ TRIAL VERSION ]
Revisión 51

Fabricante del chipset:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

BIOS

Propiedades del BIOS:


Tipo de BIOS AMI UEFI
Versión del BIOS F52
Versión de AGESA Combo-AM4 1.0.0.6
SMBIOS Version 3.2
UEFI Boot Sí
Secure Boot Desactivado
Fecha del BIOS del sistema 11/02/2021
Fecha del BIOS de vídeo 04/25/19

Fabricante del BIOS:


Nombre de la empresa American Megatrends Inc.
Información del producto https://ami.com/en/products/bios-uefi-firmware
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates

ACPI

[ APIC: Multiple APIC Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI APIC
Descripción de la tabla Multiple APIC Description Table
Dirección de memoria 5C253E88h
Tamaño de la tabla 350 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
Local APIC Address FEE00000h

Processor Local APIC:


ACPI Processor ID 00h
APIC ID 00h
Estado Activado

Processor Local APIC:


ACPI Processor ID 01h
APIC ID 01h
Estado Activado

Processor Local APIC:


ACPI Processor ID 02h
APIC ID 02h
Estado Activado

Processor Local APIC:


ACPI Processor ID 03h
APIC ID 03h
Estado Activado

Processor Local APIC:


ACPI Processor ID 04h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 05h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 06h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 07h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 08h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 09h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 0Ah
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 0Bh
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 0Ch
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 0Dh
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 0Eh
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 0Fh
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 10h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 11h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 12h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 13h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 14h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 15h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 16h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 17h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 18h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 19h
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 1Ah
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 1Bh
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 1Ch
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 1Dh
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 1Eh
APIC ID 00h
Estado Desactivado

Processor Local APIC:


ACPI Processor ID 1Fh
APIC ID 00h
Estado Desactivado

Local APIC NMI:


ACPI Processor ID FFh
Local ACPI LINT# 01h
Polaridad Active High
Trigger Mode Edge-Triggered

I/O APIC:
I/O APIC ID 05h
I/O APIC Address FEC00000h
Global System Interrupt Base 00000000h

I/O APIC:
I/O APIC ID 06h
I/O APIC Address FEC01000h
Global System Interrupt Base 00000018h

Interrupt Source Override:


Bus ISA
Origen IRQ0
Global System Interrupt 00000002h
Polaridad Conforms to the specifications of the bus
Trigger Mode Conforms to the specifications of the bus

Interrupt Source Override:


Bus ISA
Origen IRQ9
Global System Interrupt 00000009h
Polaridad Active Low
Trigger Mode Level-Triggered

[ BGRT: Boot Graphics Resource Table ]

Propiedades de la tabla ACPI:


Firma ACPI BGRT
Descripción de la tabla Boot Graphics Resource Table
Dirección de memoria 5C2635C8h
Tamaño de la tabla 56 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h

[ CDIT: Component Locality Distance Information Table ]

Propiedades de la tabla ACPI:


Firma ACPI CDIT
Descripción de la tabla Component Locality Distance Information Table
Dirección de memoria 5C264738h
Tamaño de la tabla 41 bytes
OEM ID AMD
OEM Table ID AMD CDIT
OEM Revision 00000001h
Creator ID AMD
Creator Revision 00000001h

[ CRAT: Component Resource Affinity Table ]

Propiedades de la tabla ACPI:


Firma ACPI CRAT
Descripción de la tabla Component Resource Affinity Table
Dirección de memoria 5C263F28h
Tamaño de la tabla 2064 bytes
OEM ID AMD
OEM Table ID AMD CRAT
OEM Revision 00000001h
Creator ID AMD
Creator Revision 00000001h

APU Affinity:
Processor ID Low 00000000h
CPU Core Count 4
SIMD Count 44
Ancho de SIMD 40
IO Count 0
Proximity Domain 00000000h
Estado Activado
Hot Pluggable No
CPU Presente
APD Presente
IOMMU Presente

Memory Component Affinity:


Base Address 00000000-00000000h
Longitud 655360 (640 kB)
Width 64 bits
Proximity Domain 00000000h
Estado Activado
Hot Pluggable No
Non-Volatile No

Memory Component Affinity:


Base Address 00000000-00100000h
Longitud 3757047808 (3583 MB)
Width 64 bits
Proximity Domain 00000000h
Estado Activado
Hot Pluggable No
Non-Volatile No

Memory Component Affinity:


Base Address 00000001-00000000h
Longitud 13421772800 (12800 MB)
Width 64 bits
Proximity Domain 00000000h
Estado Activado
Hot Pluggable No
Non-Volatile No

Cache Affinity:
Processor ID Low 00000000h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000000h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000000h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000000h
Cache Size 4096 kB
Cache Level 3
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 16-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000001h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000001h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000001h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000002h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000002h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000002h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000003h
Cache Size 32 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache No
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000003h
Cache Size 64 kB
Cache Level 1
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 4-way associative
Latencia 1 ns
Estado Activado
Data Cache No
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

Cache Affinity:
Processor ID Low 00000003h
Cache Size 512 kB
Cache Level 2
Lines Per Tag 1
Line Size 64 bytes
Asociatividad 8-way associative
Latencia 1 ns
Estado Activado
Data Cache Sí
Instruction Cache Sí
Caché de la CPU Sí
SIMD Cache No

TLB Affinity:
Processor ID Low 00000000h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000000h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000000h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No
TLB Affinity:
Processor ID Low 00000000h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000001h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000001h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000001h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000001h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000002h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000002h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000002h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000002h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000003h
TLB Level 1
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000003h
TLB Level 1
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000003h
TLB Level 2
Estado Activado
Data TLB Sí
Instruction TLB No
CPU TLB Sí
SIMD TLB No

TLB Affinity:
Processor ID Low 00000003h
TLB Level 2
Estado Activado
Data TLB No
Instruction TLB Sí
CPU TLB Sí
SIMD TLB No

[ DSDT: Differentiated System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI DSDT
Descripción de la tabla Differentiated System Description Table
Dirección de memoria 5C24D208h
Tamaño de la tabla 27493 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID INTL
Creator Revision 20160930h

nVIDIA SLI:
SLI Certification No está presente
PCI 0-0-0-0 (Direct I/O) 1022-15D0
PCI 0-0-0-0 (HAL) 1022-15D0

Lucid Virtu:
Virtu Certification No está presente

[ FACP: Fixed ACPI Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI FACP
Descripción de la tabla Fixed ACPI Description Table
Dirección de memoria 5C24D180h
Tamaño de la tabla 132 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FACS Address 5C2B9DC0h
DSDT Address 5C24D208h
SMI Command Port 000000B2h
PM Timer 00000808h

[ FACP: Fixed ACPI Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI FACP
Descripción de la tabla Fixed ACPI Description Table
Dirección de memoria 00000000-5C253D70h
Tamaño de la tabla 276 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FACS Address 5C2B9E00h / 00000000-00000000h
DSDT Address 5C24D208h / 00000000-5C24D208h
SMI Command Port 000000B2h
PM Timer 00000808h

[ FACS: Firmware ACPI Control Structure ]

Propiedades de la tabla ACPI:


Firma ACPI FACS
Descripción de la tabla Firmware ACPI Control Structure
Dirección de memoria 5C2B9DC0h
Tamaño de la tabla 64 bytes
Hardware Signature 00000010h
Waking Vector 00000000h
Global Lock 00000000h

[ FBPT: Firmware Basic Boot Performance Table ]

Propiedades de la tabla ACPI:


Firma ACPI FBPT
Descripción de la tabla Firmware Basic Boot Performance Table
Dirección de memoria 00000000-5D006650h
Tamaño de la tabla 56 bytes

[ FIDT: Firmware ID Table ]

Propiedades de la tabla ACPI:


Firma ACPI FIDT
Descripción de la tabla Firmware ID Table
Dirección de memoria 5C254030h

Tamaño de la tabla 156 bytes


OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h

[ FPDT: Firmware Performance Data Table ]

Propiedades de la tabla ACPI:


Firma ACPI FPDT
Descripción de la tabla Firmware Performance Data Table
Dirección de memoria 5C253FE8h
Tamaño de la tabla 68 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
FBPT Address 00000000-5D006650h
S3PT Address 00000000-5D006630h

[ HPET: IA-PC High Precision Event Timer Table ]

Propiedades de la tabla ACPI:


Firma ACPI HPET
Descripción de la tabla IA-PC High Precision Event Timer Table
Dirección de memoria 5C263548h
Tamaño de la tabla 56 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00000005h
HPET Address 00000000-FED00000h
ID de vendedor 1022h
Revisión 01h
Number of Timers 3
Counter Size 32 bits
Minimum Clock Ticks 14318
Page Protection No Guarantee
OEM Attribute 0h
LegacyReplacement IRQ Routing Compatible

[ IVRS: I/O Virtualization Reporting Structure ]

Propiedades de la tabla ACPI:


Firma ACPI IVRS
Descripción de la tabla I/O Virtualization Reporting Structure
Dirección de memoria 5C263600h
Tamaño de la tabla 208 bytes
OEM ID AMD
OEM Table ID AMD IVRS
OEM Revision 00000001h
Creator ID AMD
Creator Revision 00000000h

[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI MCFG
Descripción de la tabla Memory Mapped Configuration Space Base Address Description Table
Dirección de memoria 5C25CCF0h
Tamaño de la tabla 60 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID MSFT
Creator Revision 00010013h
Config Space Address 00000000-F8000000h
PCI Segment 0000h
Start Bus Number 00h
End Bus Number 3Fh

[ RSD PTR: Root System Description Pointer ]

Propiedades de la tabla ACPI:


Firma ACPI RSD PTR
Descripción de la tabla Root System Description Pointer
Dirección de memoria 000FCB50h
Tamaño de la tabla 36 bytes
OEM ID ALASKA
RSDP Revision 2 (ACPI 2.0+)
RSDT Address 5C24D028h
XSDT Address 00000000-5C24D0A8h

[ RSDT: Root System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI RSDT
Descripción de la tabla Root System Description Table
Dirección de memoria 5C24D028h
Tamaño de la tabla 120 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID MSFT
Creator Revision 00010013h

RSDT Entry #0 5C24D180h (FACP)


RSDT Entry #1 5C253E88h (APIC)
RSDT Entry #2 5C253FE8h (FPDT)
RSDT Entry #3 5C254030h (FIDT)
RSDT Entry #4 5C2540D0h (SSDT)
RSDT Entry #5 5C254130h (SSDT)
RSDT Entry #6 5C259550h (SSDT)
RSDT Entry #7 5C25CCF0h (MCFG)
RSDT Entry #8 5C25CD30h (SSDT)
RSDT Entry #9 5C263548h (HPET)
RSDT Entry #10 5C263580h (UEFI)
RSDT Entry #11 5C2635C8h (BGRT)
RSDT Entry #12 5C263600h (IVRS)
RSDT Entry #13 5C2636D0h (SSDT)
RSDT Entry #14 5C263F28h (CRAT)
RSDT Entry #15 5C264738h (CDIT)
RSDT Entry #16 5C264768h (SSDT)
RSDT Entry #17 5C265A28h (SSDT)
RSDT Entry #18 5C266E98h (SSDT)
RSDT Entry #19 5C268D60h (SSDT)
RSDT Entry #20 5C268E20h (WSMT)

[ S3PT: S3 Performance Table ]

Propiedades de la tabla ACPI:


Firma ACPI S3PT
Descripción de la tabla S3 Performance Table
Dirección de memoria 00000000-5D006630h
Tamaño de la tabla 32 bytes

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C2540D0h
Tamaño de la tabla 96 bytes
OEM ID ALASKA
OEM Table ID CPUSSDT
OEM Revision 01072009h
Creator ID AMI
Creator Revision 01072009h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C254130h
Tamaño de la tabla 21529 bytes
OEM ID AMD
OEM Table ID AmdTable
OEM Revision 00000002h
Creator ID MSFT
Creator Revision 04000000h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C259550h
Tamaño de la tabla 14233 bytes
OEM ID AMD
OEM Table ID AMD AOD
OEM Revision 00000001h
Creator ID INTL
Creator Revision 20160930h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C25CD30h
Tamaño de la tabla 26645 bytes
OEM ID GBT
OEM Table ID GSWApp
OEM Revision 00000001h
Creator ID INTL
Creator Revision 20160930h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C2636D0h
Tamaño de la tabla 2132 bytes
OEM ID AMD
OEM Table ID AMD CPU
OEM Revision 00000001h
Creator ID AMD
Creator Revision 00000001h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C264768h
Tamaño de la tabla 4798 bytes
OEM ID AMD
OEM Table ID AmdTable
OEM Revision 00000001h
Creator ID INTL
Creator Revision 20160930h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C265A28h
Tamaño de la tabla 5230 bytes
OEM ID AMD
OEM Table ID AmdTable
OEM Revision 00000001h
Creator ID INTL
Creator Revision 20160930h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C266E98h
Tamaño de la tabla 7875 bytes
OEM ID AMD
OEM Table ID AmdTable
OEM Revision 00000001h
Creator ID INTL
Creator Revision 20160930h

[ SSDT: Secondary System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI SSDT
Descripción de la tabla Secondary System Description Table
Dirección de memoria 5C268D60h
Tamaño de la tabla 191 bytes
OEM ID AMD
OEM Table ID AMD PT
OEM Revision 00001000h
Creator ID INTL
Creator Revision 20160930h

[ UEFI: UEFI ACPI Boot Optimization Table ]

Propiedades de la tabla ACPI:


Firma ACPI UEFI
Descripción de la tabla UEFI ACPI Boot Optimization Table
Dirección de memoria 5C263580h
Tamaño de la tabla 66 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 00000002h
Creator Revision 01000013h

[ WSMT: Windows SMM Security Mitigations Table ]

Propiedades de la tabla ACPI:


Firma ACPI WSMT
Descripción de la tabla Windows SMM Security Mitigations Table
Dirección de memoria 5C268E20h
Tamaño de la tabla 40 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h

[ XSDT: Extended System Description Table ]

Propiedades de la tabla ACPI:


Firma ACPI XSDT
Descripción de la tabla Extended System Description Table
Dirección de memoria 00000000-5C24D0A8h
Tamaño de la tabla 204 bytes
OEM ID ALASKA
OEM Table ID AMI
OEM Revision 01072009h
Creator ID AMI
Creator Revision 00010013h
XSDT Entry #0 00000000-5C253D70h (FACP)
XSDT Entry #1 00000000-5C253E88h (APIC)
XSDT Entry #2 00000000-5C253FE8h (FPDT)
XSDT Entry #3 00000000-5C254030h (FIDT)
XSDT Entry #4 00000000-5C2540D0h (SSDT)
XSDT Entry #5 00000000-5C254130h (SSDT)
XSDT Entry #6 00000000-5C259550h (SSDT)
XSDT Entry #7 00000000-5C25CCF0h (MCFG)
XSDT Entry #8 00000000-5C25CD30h (SSDT)
XSDT Entry #9 00000000-5C263548h (HPET)
XSDT Entry #10 00000000-5C263580h (UEFI)
XSDT Entry #11 00000000-5C2635C8h (BGRT)
XSDT Entry #12 00000000-5C263600h (IVRS)
XSDT Entry #13 00000000-5C2636D0h (SSDT)
XSDT Entry #14 00000000-5C263F28h (CRAT)
XSDT Entry #15 00000000-5C264738h (CDIT)
XSDT Entry #16 00000000-5C264768h (SSDT)
XSDT Entry #17 00000000-5C265A28h (SSDT)
XSDT Entry #18 00000000-5C266E98h (SSDT)
XSDT Entry #19 00000000-5C268D60h (SSDT)
XSDT Entry #20 00000000-5C268E20h (WSMT)

Sistema operativo

Propiedades del sistema operativo:


Nombre del SO Microsoft Windows 10 Pro
Idioma del SO Español (México)
Idioma de instalador del SO Español (México)
Tipo de kernel del SO Multiprocessor Free (64-bit)
Versión del SO 10.0.19045.2846 (Win10 22H2 2022 Update)
Service Pack del SO [ TRIAL VERSION ]
Fecha de instalación del SO 26/04/2023
Raíz del SO C:\WINDOWS

Información de la licencia:
Propietario registrado
Organización registrada
ID del producto 00330-50000-00000-AAOEM
Clave del producto NF6HC- [ TRIAL VERSION ]
Activación del producto (WPA) No requerido

Sesión actual:
Nombre del equipo DESKTOP-07MRJ9Q
Nombre de usuario Firthu Fadamee
Dominio de inicio de sesión [ TRIAL VERSION ]
Tiempo de funcionamiento 278 seg (0 días, 0 horas, 4 min, 38 seg)

Versión de los componentes:


Common Controls 6.16
Actualizaciones de Internet Explorer [ TRIAL VERSION ]
Windows Mail -
Reproductor de Windows Media 12.0.19041.2845 (WinBuild.160101.0800)
Windows Messenger -
MSN Messenger -
Internet Information Services (IIS) [ TRIAL VERSION ]
.NET Framework 4.8.4084.0 built by: NET48REL1
Cliente Novell -
DirectX DirectX 12.0
OpenGL 10.0.19041.2193 (WinBuild.160101.0800)
ASPI -

Características del sistema operativo:


Versión de depuración No
Versión DBCS No
Controlador de dominio No
Seguridad presente No
Red presente Sí
Sesión remota No
Modo Seguro No
Procesador lento No
Servicios de terminal Sí

Procesos

Nombre del proceso Nombre de archivo del proceso Tipo Memoria usada Intercambio utilizado
aida64.exe D:\Descargas\aida64extreme688\aida64.exe 32 bits 100 MB 79 kB
amdfendrsr.exe C:\WINDOWS\System32\amdfendrsr.exe 64 bits 7352 kB 2 kB
AMDRSServ.exe C:\Program Files\AMD\CNext\CNext\AMDRSServ.exe 64 bits 10000 kB 4 kB
atieclxx.exe C:\WINDOWS\System32\DriverStore\FileRepository\u0390319.inf_amd64_32d8157dec983dab\B389920\atieclxx.exe 64 bits 15488 kB 3 kB
atiesrxx.exe C:\WINDOWS\System32\DriverStore\FileRepository\u0390319.inf_amd64_32d8157dec983dab\B389920\atiesrxx.exe 64 bits 6888 kB 1 kB
audiodg.exe C:\WINDOWS\system32\AUDIODG.EXE 64 bits 15748 kB 10 kB
AUEPDU.exe C:\Program Files\AMD\Performance Profile Client\AUEPDU.exe 64 bits 8708 kB 1 kB
AUEPMaster.exe C:\Program Files\AMD\Performance Profile Client\AUEPMaster.exe 64 bits 12408 kB 2 kB
cmd.exe C:\WINDOWS\system32\cmd.exe 64 bits 8928 kB 3 kB
cncmd.exe C:\Program Files\AMD\CNext\CNext\cncmd.exe 64 bits 4324 kB 1 kB
CompPkgSrv.exe C:\Windows\System32\CompPkgSrv.exe 64 bits 8364 kB 1 kB
conhost.exe C:\WINDOWS\system32\conhost.exe 64 bits 6612 kB 6 kB
CPUMetricsServer.exe C:\Program Files\AMD\CNext\CNext\cpumetricsserver.exe 64 bits 7156 kB 2 kB
csrss.exe 64 bits 5168 kB 1 kB
csrss.exe 64 bits 5560 kB 3 kB
ctfmon.exe C:\WINDOWS\system32\ctfmon.exe 64 bits 15620 kB 3 kB
dasHost.exe C:\WINDOWS\system32\dashost.exe 64 bits 13244 kB 3 kB
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 12560 kB 4 kB
dllhost.exe C:\WINDOWS\system32\DllHost.exe 64 bits 10696 kB 3 kB
dwm.exe C:\WINDOWS\system32\dwm.exe 64 bits 53492 kB 33 kB
explorer.exe C:\WINDOWS\Explorer.EXE 64 bits 146 MB 118 kB
fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 3700 kB 1 kB
fontdrvhost.exe C:\WINDOWS\system32\fontdrvhost.exe 64 bits 7716 kB 3 kB
lsass.exe C:\WINDOWS\system32\lsass.exe 64 bits 19444 kB 6 kB
Memory Compression 64 bits 0 kB 0 kB
MsMpEng.exe 64 bits 266 MB 279 kB
NisSrv.exe 64 bits 11004 kB 3 kB
OfficeClickToRun.exe C:\Program Files\Common Files\Microsoft Shared\ClickToRun\OfficeClickToRun.exe 64 bits 39168 kB 15 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 18628 kB 8 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 37088 kB 19 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 19504 kB 7 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 49992 kB 17 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 99 MB 42 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 54616 kB 23 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 59336 kB 24 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 106 MB 52 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 62976 kB 23 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 74588 kB 26 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 204 MB 121 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 22492 kB 7 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 38772 kB 13 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 149 MB 177 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 55456 kB 23 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 52436 kB 19 kB
opera.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\opera.exe 64 bits 71180 kB 30 kB
opera_crashreporter.exe C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\97.0.4719.89\opera_crashreporter.exe 64 bits 8972 kB 2 kB
RadeonSoftware.exe C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe 64 bits 27636 kB 21 kB
Registry 64 bits 75536 kB 7 kB
RtkAudUService64.exe C:\WINDOWS\System32\RtkAudUService64.exe 64 bits 9712 kB 2 kB
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 17632 kB 3 kB
RuntimeBroker.exe C:\Windows\System32\RuntimeBroker.exe 64 bits 23516 kB 6 kB
SearchApp.exe C:\Windows\SystemApps\Microsoft.Windows.Search_cw5n1h2txyewy\SearchApp.exe 64 bits 251 MB 189 kB
SearchIndexer.exe C:\WINDOWS\system32\SearchIndexer.exe 64 bits 43632 kB 34 kB
SecurityHealthService.exe 64 bits 15860 kB 3 kB
SecurityHealthSystray.exe C:\Windows\System32\SecurityHealthSystray.exe 64 bits 8944 kB 1 kB
services.exe 64 bits 10076 kB 4 kB
SgrmBroker.exe 64 bits 7580 kB 3 kB
sihost.exe C:\WINDOWS\system32\sihost.exe 64 bits 25728 kB 5 kB
smartscreen.exe C:\Windows\System32\smartscreen.exe 64 bits 22660 kB 7 kB
smss.exe 64 bits 1204 kB 1 kB
splwow64.exe C:\WINDOWS\splwow64.exe 64 bits 7800 kB 1 kB
spoolsv.exe C:\WINDOWS\System32\spoolsv.exe 64 bits 15684 kB 5 kB
sppsvc.exe 64 bits 18304 kB 9 kB
StartMenuExperienceHost.exe C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe 64 bits 69920 kB 27 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9548 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13632 kB 5 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8320 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7580 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 9680 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 5336 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8016 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 6388 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 15220 kB 5 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 20116 kB 17 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 13944 kB 3 kB

svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9448 kB 2 kB


svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7636 kB 3 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7552 kB 2 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 11124 kB 3 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 9416 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 12984 kB 2 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 5808 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7656 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 18352 kB 9 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7924 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 8368 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7300 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 9440 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7204 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7440 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7772 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9852 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 20360 kB 10 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 13036 kB 3 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 6348 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9452 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 6252 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 12568 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 19744 kB 10 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 8256 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 32828 kB 16 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 10664 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 10236 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 6060 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 18404 kB 6 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8596 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 5632 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 17128 kB 3 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 9136 kB 2 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 5468 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7628 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 14444 kB 6 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 27180 kB 6 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 30664 kB 6 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7224 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 8364 kB 1 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 8128 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 22164 kB 3 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 17552 kB 4 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 8628 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 20052 kB 3 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 20688 kB 13 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 25300 kB 8 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 14224 kB 4 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 10536 kB 4 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 64 bits 11340 kB 2 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 6304 kB 1 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 11080 kB 3 kB
svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 12816 kB 2 kB
svchost.exe C:\WINDOWS\System32\svchost.exe 1 kB
64 bits 6012 kB

svchost.exe C:\WINDOWS\system32\svchost.exe 64 bits 7884 kB 2 kB


System Idle Process 8 kB 0 kB
System 64 bits 2208 kB 0 kB
taskhostw.exe C:\WINDOWS\system32\taskhostw.exe 64 bits 17632 kB 8 kB
Taskmgr.exe C:\WINDOWS\system32\taskmgr.exe 64 bits 45296 kB 21 kB
TextInputHost.exe C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputHost.exe 64 bits 44224 kB 12 kB
wininit.exe 64 bits 6992 kB 1 kB
winlogon.exe C:\WINDOWS\system32\winlogon.exe 64 bits 11732 kB 2 kB
WmiPrvSE.exe C:\WINDOWS\sysWOW64\wbem\wmiprvse.exe 64 bits 11516 kB 3 kB
WmiPrvSE.exe C:\WINDOWS\system32\wbem\wmiprvse.exe 64 bits 17940 kB 7 kB
WmiPrvSE.exe C:\WINDOWS\system32\wbem\wmiprvse.exe 64 bits 9484 kB 2 kB

Controladores del sistema

Nombre del controlador Descripción del controlador Nombre de archivo Versión Tipo Estado
Controlador del
1394ohci Controladora de host compatible con OHCI 1394 1394ohci.sys 10.0.19041.1 Detenido
kernel
Controlador del
3ware 3ware 3ware.sys 5.1.0.51 Detenido
kernel
Controlador del
ACPI Controlador Microsoft ACPI ACPI.sys 10.0.19041.1741 Ejecutando
kernel
Controlador del
AcpiDev Controlador de dispositivos ACPI AcpiDev.sys 10.0.19041.1 Detenido
kernel
Controlador del
acpiex Microsoft ACPIEx Driver acpiex.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
acpipagr Controlador de agregador de procesador ACPI acpipagr.sys 10.0.19041.1 Detenido
kernel
Controlador del
AcpiPmi Controlador de medidor de energía ACPI acpipmi.sys 10.0.19041.1 Detenido
kernel
Controlador del
acpitime Controlador de alarma de activación ACPI acpitime.sys 10.0.19041.1 Detenido
kernel
Controlador del
Acx01000 Acx01000 Acx01000.sys 10.0.19041.1503 Detenido
kernel
Controlador del
ADP80XX ADP80XX ADP80XX.SYS 1.3.0.10769 Detenido
kernel
Controlador del
AFD Controlador de función suplementaria de Winsock afd.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
afunix afunix afunix.sys 10.0.19041.1865 Ejecutando
kernel
Controlador del
ahcache Application Compatibility Cache ahcache.sys 10.0.19041.928 Ejecutando
kernel
Controlador del
amdfendr AMD Crash Defender Driver amdfendr.sys 22.20.0.3 Ejecutando
kernel
Controlador del
amdfendrmgr AMD Crash Defender Manager Driver amdfendrmgr.sys 22.20.0.3 Ejecutando
kernel
Controlador del
amdgpio2 AMD GPIO Client Driver amdgpio2.sys 2.2.0.130 Ejecutando
kernel
Controlador del
amdgpio3 AMD GPIO Client Driver amdgpio3.sys 2.0.1.0 Ejecutando
kernel
Controlador del
amdi2c Servicio de controlador AMD I2C amdi2c.sys 1.2.0.99 Detenido
kernel
Controlador del
AmdK8 Controlador de procesador AMD K8 amdk8.sys 10.0.19041.2728 Detenido
kernel
Controlador del
AmdPPM Controlador de procesador AMD amdppm.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
amdpsp AMD PSP Service amdpsp.sys 4.13.0.0 Ejecutando
kernel
Controlador del
AMDRyzenMasterDriverV20 AMDRyzenMasterDriverV20 AMDRyzenMasterDriver.sys 2.0.0.0 Ejecutando
kernel
Controlador del
AMDSAFD AMDSAFD amdsafd.sys 1.0.0.8 Ejecutando
kernel
Controlador del
amdsata amdsata amdsata.sys 1.1.3.277 Detenido
kernel
Controlador del
amdsbs amdsbs amdsbs.sys 3.7.1540.43 Detenido
kernel
Controlador del
amdwddmg amdwddmg amdkmdag.sys 31.0.14043.7000 Ejecutando
kernel
Controlador del
amdxata amdxata amdxata.sys 1.1.3.277 Detenido
kernel
Controlador del
AMDXE AMD Link Controller Emulation amdxe.sys 22.20.0.7 Ejecutando
kernel
Controlador del
AppID Controlador de AppId appid.sys 10.0.19041.2673 Detenido
kernel
Controlador del
applockerfltr Controlador de filtro Smartlocker applockerfltr.sys 10.0.19041.2673 Detenido
kernel
Controlador del
AppvStrm AppvStrm AppvStrm.sys 10.0.19041.2673 sistema de Detenido
archivos
Controlador del
AppvVemgr AppvVemgr AppvVemgr.sys 10.0.19041.2673 sistema de Detenido
archivos
Controlador del
AppvVfs AppvVfs AppvVfs.sys 10.0.19041.2673 sistema de Detenido
archivos
Controlador del
arcsas Controlador de minipuerto de Adaptec SAS/SATA-II RAID Storport arcsas.sys 7.5.0.32048 Detenido
kernel
Controlador del
AsyncMac Controlador de medios asincrónicos de RAS asyncmac.sys 10.0.19041.1 Detenido
kernel
Controlador del
atapi Canal IDE atapi.sys 10.0.19041.1889 Detenido
kernel
Controlador del
AtiHDAudioService AMD Function Driver for HD Audio Service AtihdWT6.sys 10.0.1.24 Ejecutando
kernel
Controlador del
b06bdrv Adaptador VBD de red QLogic bxvbda.sys 7.12.31.105 Detenido
kernel
Controlador del
bam Background Activity Moderator Driver bam.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
BasicDisplay BasicDisplay BasicDisplay.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
BasicRender BasicRender BasicRender.sys 10.0.19041.2006 Ejecutando
kernel
Controlador del
bcmfn2 bcmfn2 Service bcmfn2.sys 6.3.9600.17336 Detenido
kernel
Controlador del
Beep Beep Ejecutando
kernel
Controlador del
bindflt Windows Bind Filter Driver bindflt.sys 10.0.19041.2486 sistema de Ejecutando
archivos
Controlador del
bowser Explorador bowser.sys 10.0.19041.1586 sistema de Ejecutando
archivos
Controlador del
BthA2dp Microsoft Bluetooth A2dp driver BthA2dp.sys 10.0.19041.2075 Detenido
kernel
Controlador del
BthEnum Bluetooth Enumerator Service BthEnum.sys 10.0.19041.2728 Detenido
kernel
Controlador del
BthHFEnum Controlador de perfil manos libres de Microsoft Bluetooth bthhfenum.sys 10.0.19041.1620 Detenido
kernel
Controlador del
BthLEEnum Controlador de Bluetooth de bajo consumo Microsoft.Bluetooth.Legacy.LEEnumerator.sys 10.0.19041.488 Detenido
kernel
Controlador del
BthMini Bluetooth Radio Driver BTHMINI.sys 10.0.19041.2728 Detenido
kernel
Controlador del
BTHMODEM Controlador de comunicaciones por módem Bluetooth bthmodem.sys 10.0.19041.1 Detenido
kernel
Controlador del
BTHPORT Bluetooth Port Driver BTHport.sys 10.0.19041.2728 Detenido
kernel
Controlador del
BTHUSB Bluetooth Radio USB Driver BTHUSB.sys 10.0.19041.2728 Detenido
kernel
Controlador del
bttflt Filtro BTT VHDPMEM de Microsoft Hyper-V bttflt.sys 10.0.19041.1 Detenido
kernel
Controlador del
buttonconverter Servicio para dispositivos de control de dispositivo portátil buttonconverter.sys 10.0.19041.1 Detenido
kernel
Controlador del
CAD Controlador de arbitraje de carga CAD.sys 10.0.19041.1 Detenido
kernel
Controlador del
cdfs CD/DVD File System Reader cdfs.sys 10.0.19041.2130 sistema de Detenido
archivos
Controlador del
cdrom Controlador de CD-ROM cdrom.sys 10.0.19041.1266 Ejecutando
kernel
Controlador del
cht4iscsi cht4iscsi cht4sx64.sys 6.11.4.100 Detenido
kernel
Controlador del
cht4vbd Controlador de bus virtual Chelsio cht4vx64.sys 6.11.4.100 Detenido
kernel
Controlador del
CimFS CimFS sistema de Ejecutando
archivos
Controlador del
circlass Dispositivos IR de consumo circlass.sys 10.0.19041.1 Detenido
kernel
Controlador del
CldFlt Windows Cloud Files Filter Driver cldflt.sys 10.0.19041.2546 sistema de Ejecutando
archivos
Controlador del
CLFS Common Log (CLFS) CLFS.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
CmBatt Controlador de batería de método de control ACPI de Microsoft CmBatt.sys 10.0.19041.1 Detenido
kernel
Controlador del
CNG CNG cng.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
cnghwassist CNG Hardware Assist algorithm provider cnghwassist.sys 10.0.19041.1 Detenido
kernel
Controlador del
CompositeBus Controlador de enumerador de bus compuesto CompositeBus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
condrv Console Driver condrv.sys 10.0.19041.1110 Ejecutando
kernel
Controlador del
CSC Offline Files Driver csc.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
dam Desktop Activity Moderator Driver dam.sys 10.0.19041.1052 Detenido
kernel
Controlador del
Dfsc Controlador cliente del espacio de nombres DFS dfsc.sys 10.0.19041.2604 sistema de Ejecutando
archivos
Controlador del
disk Controlador de disco disk.sys 10.0.19041.1865 Ejecutando
kernel
Controlador del
dmvsc dmvsc dmvsc.sys 10.0.19041.1 Detenido
kernel
Controlador del
drmkaud Controladores de audio de confianza de Microsoft drmkaud.sys 10.0.19041.746 Detenido
kernel
Controlador del
DXGKrnl LDDM Graphics Subsystem dxgkrnl.sys 10.0.19041.2311 Ejecutando
kernel
Controlador del
ebdrv Adaptador VBD QLogic 10 Gigabit Ethernet evbda.sys 7.13.65.105 Detenido
kernel
Controlador del
EhStorClass Enhanced Storage Filter Driver EhStorClass.sys 10.0.19041.964 Ejecutando
kernel
Controlador de Microsoft para dispositivos de almacenamiento compatibles con Controlador del
EhStorTcgDrv EhStorTcgDrv.sys 10.0.19041.1 Detenido
los protocolos IEEE 1667 y TCG kernel
Controlador del
ErrDev Microsoft Hardware Error Device Driver errdev.sys 10.0.19041.1 Detenido
kernel
Controlador del
exfat exFAT File System Driver sistema de Detenido
archivos
Controlador del
fastfat FAT12/16/32 File System Driver sistema de Ejecutando
archivos
Controlador del
fdc Controlador de la unidad de disquete fdc.sys 10.0.19041.1 Detenido
kernel
Controlador del
FileCrypt FileCrypt filecrypt.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
FileInfo File Information FS MiniFilter fileinfo.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
Filetrace Filetrace filetrace.sys 10.0.19041.1 sistema de Detenido
archivos
Controlador del
flpydisk Controlador de disquete flpydisk.sys 10.0.19041.1 Detenido
kernel
Controlador del
FltMgr FltMgr fltmgr.sys 10.0.19041.2788 sistema de Ejecutando
archivos
Controlador del
FsDepends File System Dependency Minifilter FsDepends.sys 10.0.19041.2311 sistema de Detenido
archivos
Controlador del
fvevol Controlador del filtro de Cifrado de unidad BitLocker fvevol.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
gencounter Contador de generación de Microsoft Hyper-V vmgencounter.sys 10.0.19041.1 Detenido
kernel
Controlador del
genericusbfn Clase de función USB genérica genericusbfn.sys 10.0.19041.1 Detenido
kernel
Controlador del
GPIOClx0101 Microsoft GPIO Class Extension Driver msgpioclx.sys 10.0.19041.488 Ejecutando
kernel
Controlador del
GpuEnergyDrv GPU Energy Driver gpuenergydrv.sys 10.0.19041.1 Ejecutando
kernel
Controlador de la función Microsoft 1.1 UAA para el servicio High Definition Controlador del
HdAudAddService HdAudio.sys 10.0.19041.264 Detenido
Audio kernel
Controlador del
HDAudBus Controlador de bus Microsoft UAA para High Definition Audio HDAudBus.sys 10.0.19041.2546 Ejecutando
kernel
Controlador del
HidBatt Controlador de batería SAI (UPS) HID HidBatt.sys 10.0.19041.1 Detenido
kernel
Controlador del
HidBth Microsoft Bluetooth HID Miniport hidbth.sys 10.0.19041.423 Detenido
kernel
Controlador del
hidi2c Controlador de minipuerto I2C HID de Microsoft hidi2c.sys 10.0.19041.1 Detenido
kernel
Controlador del
hidinterrupt Controlador común para botones HID implementado con interrupciones hidinterrupt.sys 10.0.19041.1 Detenido
kernel
Controlador del
HidIr Controlador de HID de infrarrojos de Microsoft hidir.sys 10.0.19041.1 Detenido
kernel
Controlador del
hidspi Controlador de minipuerto HID de SPI de Microsoft hidspi.sys 10.0.19041.1 Detenido
kernel
Controlador del
HidUsb Controlador de clases HID de Microsoft hidusb.sys 10.0.19041.2486 Ejecutando
kernel
Controlador del
HpSAMD HpSAMD HpSAMD.sys 8.0.4.0 Detenido
kernel
Controlador del
HTTP Servicio HTTP HTTP.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
hvcrash hvcrash hvcrash.sys 10.0.19041.1 Detenido
kernel
Controlador del
hvservice Hypervisor/Virtual Machine Support Driver hvservice.sys 10.0.19041.2728 Detenido
kernel
Controlador del
HwNClx0101 Microsoft Hardware Notifications Class Extension Driver mshwnclx.sys 10.0.19041.1 Detenido
kernel
Controlador del
hwpolicy Hardware Policy Driver hwpolicy.sys 10.0.19041.423 Detenido
kernel
Controlador del
hyperkbd hyperkbd hyperkbd.sys 10.0.19041.1 Detenido
kernel
Controlador del
HyperVideo HyperVideo HyperVideo.sys 10.0.19041.1 Detenido
kernel
Controlador del
i8042prt Teclado i8042 y controlador de puerto de mouse PS/2 i8042prt.sys 10.0.19041.1 Detenido
kernel
Controlador del
iagpio Controlador de la controladora Intel Serial IO GPIO iagpio.sys 1.1.1.0 Detenido
kernel
Controlador del
iai2c Controladora de host de Intel(R) Serial IO I2C iai2c.sys 1.1.1.0 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2_BXT_P Controlador de Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2_BXT_P.sys 30.100.1816.1 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2_CNL Controlador Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2_CNL.sys 30.100.1816.3 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2_GLK Controlador Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2_GLK.sys 30.100.1820.1 Detenido
kernel
Controlador del
iaLPSS2i_GPIO2 Controlador de Intel(R) Serial IO GPIO v2 iaLPSS2i_GPIO2.sys 30.100.1816.3 Detenido
kernel
Controlador del
iaLPSS2i_I2C_BXT_P Controlador de Intel(R) Serial IO I2C v2 iaLPSS2i_I2C_BXT_P.sys 30.100.1816.1 Detenido
kernel
Controlador del
iaLPSS2i_I2C_CNL Controlador Intel(R) Serial IO I2C v2 iaLPSS2i_I2C_CNL.sys 30.100.1929.1 Detenido
kernel
Controlador del
iaLPSS2i_I2C_GLK Controlador Intel(R) Serial IO I2C v2 iaLPSS2i_I2C_GLK.sys 30.100.1820.1 Detenido
kernel
Controlador del
iaLPSS2i_I2C Controlador de Intel(R) Serial IO I2C v2 iaLPSS2i_I2C.sys 30.100.1816.3 Detenido
kernel
Controlador del
iaLPSSi_GPIO Controlador de controladora Intel(R) Serial IO GPIO iaLPSSi_GPIO.sys 1.1.250.0 Detenido
kernel
Controlador del
iaLPSSi_I2C Controlador de Intel(R) Serial IO I2C iaLPSSi_I2C.sys 1.1.253.0 Detenido
kernel
Controlador del
iaStorAVC Controlador Intel Chipset SATA RAID iaStorAVC.sys 15.44.0.1015 Detenido
kernel
Controlador del
iaStorV Controladora RAID de Intel para Windows 7 iaStorV.sys 8.6.2.1019 Detenido
kernel
Controlador del
ibbus Mellanox InfiniBand Bus/AL (Controlador de filtro) ibbus.sys 5.50.14695.0 Detenido
kernel
Controlador del
IndirectKmd Controlador en modo kernel de pantallas indirectas IndirectKmd.sys 10.0.19041.546 Detenido
kernel
Controlador del
IntcAzAudAddService Service for Realtek HD Audio (WDM) RTKVHD64.sys 6.0.8703.1 Ejecutando
kernel
Controlador del
intelide intelide intelide.sys 10.0.19041.1889 Detenido
kernel
Controlador del
intelpep Controlador de complemento de motor de energía Intel(R) intelpep.sys 10.0.19041.1266 Ejecutando
kernel
Controlador del
intelpmax Controlador de Intel(R) Dynamic Device Peak Power Manager intelpmax.sys 10.0.19041.1 Detenido
kernel
Controlador del
intelppm Controlador de procesador Intel intelppm.sys 10.0.19041.2728 Detenido
kernel
Controlador del
iorate Controlador del filtro de velocidad de E/S de disco iorate.sys 10.0.19041.1052 Ejecutando
kernel
Controlador del
IpFilterDriver Controlador de filtro de tráfico IP ipfltdrv.sys 10.0.19041.2075 Detenido
kernel
IPMIDRV IPMIDRV IPMIDrv.sys 10.0.19041.1052 Controlador del Detenido
kernel

Controlador del
IPNAT IP Network Address Translator ipnat.sys 10.0.19041.2846 Detenido
kernel
Controlador del
IPT IPT ipt.sys 10.0.19041.1 Detenido
kernel
Controlador del
isapnp isapnp isapnp.sys 10.0.19041.1202 Detenido
kernel
Controlador del
iScsiPrt Controlador iScsiPort msiscsi.sys 10.0.19041.1151 Detenido
kernel
Controlador del
ItSas35i ItSas35i ItSas35i.sys 2.60.94.80 Detenido
kernel
Controlador del
kbdclass Controlador de clase de teclado kbdclass.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
kbdhid Controlador HID de teclado kbdhid.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
kbldfltr kbldfltr kbldfltr.sys 10.0.19041.844 Detenido
kernel
Controlador del
kdnic Minipuerto de red de depuración de kernel de Microsoft (NDIS 6.20) kdnic.sys 6.1.0.0 Ejecutando
kernel
Controlador del
KSecDD KSecDD ksecdd.sys 10.0.19041.2130 Ejecutando
kernel
Controlador del
KSecPkg KSecPkg ksecpkg.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
ksthunk Kernel Streaming Thunks ksthunk.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
lltdio Controlador de E/S del asignador de detección de topologías de nivel de vínculo lltdio.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
LSI_SAS LSI_SAS lsi_sas.sys 1.34.3.83 Detenido
kernel
Controlador del
LSI_SAS2i LSI_SAS2i lsi_sas2i.sys 2.0.79.82 Detenido
kernel
Controlador del
LSI_SAS3i LSI_SAS3i lsi_sas3i.sys 2.51.26.80 Detenido
kernel
Controlador del
LSI_SSS LSI_SSS lsi_sss.sys 2.10.61.81 Detenido
kernel
Controlador del
luafv Virtualización de archivos UAC luafv.sys 10.0.19041.2546 sistema de Ejecutando
archivos
Controlador del
mausbhost Controlador de controladora de host MA-USB mausbhost.sys 10.0.19041.1 Detenido
kernel
Controlador del
mausbip Controlador de filtro MA-USB IP mausbip.sys 10.0.19041.1 Detenido
kernel
Controlador del
MbbCx MBB Network Adapter Class Extension MbbCx.sys 10.0.19041.1620 Detenido
kernel
Controlador del
megasas megasas megasas.sys 6.706.6.0 Detenido
kernel
Controlador del
megasas2i megasas2i MegaSas2i.sys 6.714.20.0 Detenido
kernel
Controlador del
megasas35i megasas35i megasas35i.sys 7.710.10.0 Detenido
kernel
Controlador del
megasr megasr megasr.sys 15.2.2013.129 Detenido
kernel
Controlador del
Microsoft_Bluetooth_AvrcpTransport Controlador de transporte de Bluetooth AVRCP de Microsoft Microsoft.Bluetooth.AvrcpTransport.sys 10.0.19041.1 Detenido
kernel
Controlador del
mlx4_bus Enumerador de bus ConnectX de Mellanox mlx4_bus.sys 5.50.14695.0 Detenido
kernel
Controlador del
MMCSS Multimedia Class Scheduler mmcss.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
Modem Modem modem.sys 10.0.19041.746 Detenido
kernel
Controlador del
monitor Servicio de controladores de función de clase para monitores de Microsoft monitor.sys 10.0.19041.1151 Ejecutando
kernel
Controlador del
mouclass Controlador de clase de mouse mouclass.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
mouhid Controlador HID de mouse mouhid.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
mountmgr Administrador de punto de montaje mountmgr.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
mpsdrv Windows Defender Firewall Authorization Driver mpsdrv.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
MRxDAV Controlador de redirección de cliente WebDav mrxdav.sys 10.0.19041.1566 sistema de Detenido
archivos
Controlador del
mrxsmb Contenedor y motor de minirredirector SMB mrxsmb.sys 10.0.19041.2075 sistema de Ejecutando
archivos
Controlador del
mrxsmb20 Minirredirector SMB 2.0 mrxsmb20.sys 10.0.19041.2193 sistema de Ejecutando
archivos
Controlador del
MsBridge Puente MAC de Microsoft bridge.sys 10.0.19041.1 Detenido
kernel
Controlador del
Msfs Msfs sistema de Ejecutando
archivos
Controlador común para botones, modo de acoplamiento e indicador de Controlador del
msgpiowin32 msgpiowin32.sys 10.0.19041.1 Detenido
portátil/tableta táctil kernel
Controlador del
mshidkmdf Pass-through HID to KMDF Filter Driver mshidkmdf.sys 10.0.19041.1 Detenido
kernel
Controlador del
mshidumdf Controlador de paso a través de HID a UMDF mshidumdf.sys 10.0.19041.1 Detenido
kernel
Controlador del
msisadrv msisadrv msisadrv.sys 10.0.19041.1202 Ejecutando
kernel
Controlador del
MSKSSRV Proxy de servicio de streaming de Microsoft MSKSSRV.sys 10.0.19041.2673 Detenido
kernel
Controlador del
MsLldp Protocolo de detección de nivel de vínculo de Microsoft mslldp.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
MSPCLOCK Proxy del reloj de streaming de Microsoft MSPCLOCK.sys 10.0.19041.1 kernel Detenido

Controlador del
MSPQM Proxy del administrador de calidad de streaming de Microsoft MSPQM.sys 10.0.19041.1 Detenido
kernel
Controlador del
MsQuic MsQuic msquic.sys 10.0.19041.488 Ejecutando
kernel
Controlador del
MsRPC MsRPC Detenido
kernel
Controlador del
MsSecCore Controlador de arranque principal de seguridad de Microsoft msseccore.sys 10.0.19041.2788 Ejecutando
kernel
Controlador del
MsSecFlt Minifiltro del componente Eventos de seguridad de Microsoft mssecflt.sys 10.0.19041.2788 Detenido
kernel
Controlador del
MsSecWfp Controlador de llamada WFP de Seguridad de Microsoft mssecwfp.sys 10.0.19041.2788 Detenido
kernel
Controlador del
mssmbios Controlador BIOS de Microsoft System Management mssmbios.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
MSTEE Convertidor Tee/Sink-to-Sink de streaming de Microsoft MSTEE.sys 10.0.19041.1 Detenido
kernel
Controlador del
MTConfig Microsoft Input Configuration Driver MTConfig.sys 10.0.19041.1 Detenido
kernel
Controlador del
Mup Mup mup.sys 10.0.19041.2311 sistema de Ejecutando
archivos
Controlador del
mvumis mvumis mvumis.sys 1.0.5.1016 Detenido
kernel
Controlador del
NativeWifiP Filtro NativeWiFi nwifi.sys 10.0.19041.1415 Detenido
kernel
Controlador del
ndfltr Servicio NetworkDirect ndfltr.sys 5.50.14695.0 Detenido
kernel
Controlador del
NDIS Controlador de sistema NDIS ndis.sys 10.0.19041.1387 Ejecutando
kernel
Controlador del
NdisCap Captura de NDIS de Microsoft ndiscap.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
NdisImPlatform Microsoft Network Adapter Multiplexor Protocol NdisImPlatform.sys 10.0.19041.546 Detenido
kernel
Controlador del
NdisTapi Controlador TAPI NDIS de acceso remoto ndistapi.sys 10.0.19041.546 Detenido
kernel
Controlador del
Ndisuio NDIS Usermode I/O Protocol ndisuio.sys 10.0.19041.1 Detenido
kernel
Controlador del
NdisVirtualBus Enumerador de adaptador de red virtual de Microsoft NdisVirtualBus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
NdisWan Controlador WAN NDIS de acceso remoto ndiswan.sys 10.0.19041.2846 Detenido
kernel
Controlador del
ndiswanlegacy Controlador WAN NDIS heredado de acceso remoto ndiswan.sys 10.0.19041.2846 Detenido
kernel
Controlador del
NDKPing NDKPing Driver NDKPing.sys 10.0.19041.1 Detenido
kernel
Controlador del
ndproxy NDIS Proxy Driver NDProxy.sys 10.0.19041.546 kernel Detenido

Controlador del
Ndu Windows Network Data Usage Monitoring Driver Ndu.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
NetAdapterCx Network Adapter Wdf Class Extension Library NetAdapterCx.sys 10.0.19041.1620 Detenido
kernel
Controlador del
NetBIOS NetBIOS Interface netbios.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
NetBT NetBT netbt.sys 10.0.19041.572 Ejecutando
kernel
Controlador del
netvsc netvsc netvsc.sys 10.0.19041.1741 Detenido
kernel
Controlador del
Npfs Npfs sistema de Ejecutando
archivos
Controlador del
npsvctrig Named pipe service trigger provider npsvctrig.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
nsiproxy NSI Proxy Service Driver nsiproxy.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
Ntfs Ntfs sistema de Ejecutando
archivos
Controlador del
Null Null Ejecutando
kernel
Controlador del
nvdimm Controlador de dispositivo NVDIMM de Microsoft nvdimm.sys 10.0.19041.1 Detenido
kernel
Controlador del
nvraid nvraid nvraid.sys 10.6.0.23 Detenido
kernel
Controlador del
nvstor nvstor nvstor.sys 10.6.0.23 Detenido
kernel
Controlador del
Parport Controlador de puerto paralelo parport.sys 10.0.19041.1 Detenido
kernel
Controlador del
partmgr Controlador de partición partmgr.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
pci Controlador de bus PCI pci.sys 10.0.19041.1949 Ejecutando
kernel
Controlador del
pciide pciide pciide.sys 10.0.19041.1889 Detenido
kernel
Controlador del
pcmcia pcmcia pcmcia.sys 10.0.19041.1 Detenido
kernel
Controlador del
pcw Performance Counters for Windows Driver pcw.sys 10.0.19041.1826 Ejecutando
kernel
Controlador del
pdc pdc pdc.sys 10.0.19041.1052 Ejecutando
kernel
Controlador del
PEAUTH PEAUTH peauth.sys 10.0.19041.1706 Ejecutando
kernel
Controlador del
percsas2i percsas2i percsas2i.sys 6.805.3.0 Detenido
kernel
Controlador del
percsas3i percsas3i percsas3i.sys 6.604.6.0 Detenido
kernel
Controlador del
PktMon Packet Monitor Driver PktMon.sys 10.0.19041.2193 Detenido
kernel
Controlador del
pmem Controlador de disco de memoria persistente de Microsoft pmem.sys 10.0.19041.1949 Detenido
kernel
Controlador del
PNPMEM Controlador de módulo de memoria de Microsoft pnpmem.sys 10.0.19041.1 Detenido
kernel

Controlador del
portcfg portcfg portcfg.sys 10.0.19041.1 Detenido
kernel
Controlador del
PptpMiniport Minipuerto WAN (PPTP) raspptp.sys 10.0.19041.2728 Detenido
kernel
Controlador del
Processor Controlador de procesador processr.sys 10.0.19041.2728 Detenido
kernel
Controlador del
Psched Programador de paquetes QoS pacer.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
QWAVEdrv Controlador de QWAVE qwavedrv.sys 10.0.19041.1 Detenido
kernel
Controlador del
Ramdisk Windows RAM Disk Driver ramdisk.sys 10.0.19041.1 Detenido
kernel
Controlador del
RasAcd Remote Access Auto Connection Driver rasacd.sys 10.0.19041.546 Detenido
kernel
Controlador del
RasAgileVpn Minipuerto WAN (IKEv2) AgileVpn.sys 10.0.19041.2846 Detenido
kernel
Controlador del
Rasl2tp Minipuerto WAN (L2TP) rasl2tp.sys 10.0.19041.2846 Detenido
kernel
Controlador del
RasPppoe Controlador PPPOE de acceso remoto raspppoe.sys 10.0.19041.2846 Detenido
kernel
Controlador del
RasSstp Minipuerto WAN (SSTP) rassstp.sys 10.0.19041.2846 Detenido
kernel
Controlador del
rdbss Subsistema de almacenamiento en búfer redirigido rdbss.sys 10.0.19041.1806 sistema de Ejecutando
archivos
Controlador del
rdpbus Controlador de bus del Redirector de dispositivos de Escritorio remoto rdpbus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
RDPDR Controlador del Redirector de dispositivos de Escritorio remoto rdpdr.sys 10.0.19041.906 Detenido
kernel
Controlador del
RdpVideoMiniport Remote Desktop Video Miniport Driver rdpvideominiport.sys 10.0.19041.2075 Detenido
kernel
Controlador del
rdyboost ReadyBoost rdyboost.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
ReFS ReFS sistema de Detenido
archivos
Controlador del
ReFSv1 ReFSv1 sistema de Detenido
archivos
Controlador del
RFCOMM Bluetooth Device (RFCOMM Protocol TDI) rfcomm.sys 10.0.19041.1 Detenido
kernel
Controlador del
rhproxy Controlador de proxy de concentrador de recursos rhproxy.sys 10.0.19041.1 Detenido
kernel
Controlador del
rspndr Respondedor de detección de topologías de nivel de vínculo rspndr.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
rt640x64 Realtek RT640 NT Driver rt640x64.sys 10.60.615.2022 Ejecutando
kernel
Controlador del
s3cap s3cap vms3cap.sys 10.0.19041.1 Detenido
kernel
Controlador del
sbp2port Controlador de bus de transporte/protocolo SBP-2 sbp2port.sys 10.0.19041.1288 Detenido
kernel
Controlador del
scfilter Smart card PnP Class Filter Driver scfilter.sys 10.0.19041.2486 Detenido
kernel
Controlador del
scmbus Controlador de bus de la memoria de clase de almacenamiento de Microsoft scmbus.sys 10.0.19041.1503 Detenido
kernel
Controlador del
sdbus sdbus sdbus.sys 10.0.19041.2075 Detenido
kernel
Controlador del
SDFRd Reflector de SDF SDFRd.sys 10.0.19041.1 Detenido
kernel
Controlador del
sdstor Controlador de puerto de almacenamiento SD sdstor.sys 10.0.19041.1288 Detenido
kernel
Controlador del
SerCx Serial UART Support Library SerCx.sys 10.0.19041.1 Detenido
kernel
Controlador del
SerCx2 Serial UART Support Library SerCx2.sys 10.0.19041.1 Detenido
kernel
Controlador del
Serenum Controlador de filtro Serenum serenum.sys 10.0.19041.1 Detenido
kernel
Controlador del
Serial Controlador de puerto serie serial.sys 10.0.19041.1 Detenido
kernel
Controlador del
sermouse Controlador de mouse para puerto serie sermouse.sys 10.0.19041.1 Detenido
kernel
Controlador del
sfloppy Unidad de disquete de alta capacidad sfloppy.sys 10.0.19041.1 Detenido
kernel
Controlador del
SgrmAgent System Guard Runtime Monitor Agent SgrmAgent.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
SiSRaid2 SiSRaid2 SiSRaid2.sys 5.1.1039.2600 Detenido
kernel
Controlador del
SiSRaid4 SiSRaid4 sisraid4.sys 5.1.1039.3600 Detenido
kernel
Controlador del
SmartSAMD SmartSAMD SmartSAMD.sys 1.50.1.0 Detenido
kernel
Controlador del
smbdirect smbdirect smbdirect.sys 10.0.19041.1 sistema de Detenido
archivos
Controlador del
spaceparser Space Parser spaceparser.sys 10.0.19041.1 Detenido
kernel
Controlador del
spaceport Controlador de espacios de almacenamiento spaceport.sys 10.0.19041.2846 Ejecutando
kernel
Controlador del
SpatialGraphFilter Holographic Spatial Graph Filter SpatialGraphFilter.sys 10.0.19041.1 Detenido
kernel
Controlador del
SpbCx Simple Peripheral Bus Support Library SpbCx.sys 10.0.19041.1 Detenido
kernel
Controlador del
srv2 Controlador de servidor SMB 2.xxx srv2.sys 10.0.19041.2075 sistema de Ejecutando
archivos
Controlador del
srvnet srvnet srvnet.sys 10.0.19041.1865 sistema de Ejecutando
archivos
Controlador del
stexstor stexstor stexstor.sys 5.1.0.10 kernel Detenido

Controlador del
storahci Controladora SATA AHCI estándar de Microsoft storahci.sys 10.0.19041.1889 Ejecutando
kernel
Controlador del
storflt Acelerador de almacenamiento de Microsoft Hyper-V vmstorfl.sys 10.0.19041.964 Detenido
kernel
Controlador del
stornvme Controlador de NVM Express estándar de Microsoft stornvme.sys 10.0.19041.2075 Detenido
kernel
Controlador del
storqosflt Controlador de filtro QoS de almacenamiento storqosflt.sys 10.0.19041.1 sistema de Ejecutando
archivos
Controlador del
storufs Controlador para UFS (tarjetas de memoria flash) de Microsoft storufs.sys 10.0.19041.2075 Detenido
kernel
Controlador del
storvsc storvsc storvsc.sys 10.0.19041.1 Detenido
kernel
Controlador del
swenum Controlador del bus de software swenum.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
Synth3dVsc Synth3dVsc Synth3dVsc.sys 10.0.19041.928 Detenido
kernel
Controlador del
Tcpip Controlador de protocolo TCP/IP tcpip.sys 10.0.19041.2728 Ejecutando
kernel
Controlador del
Tcpip6 @todo.dll,-100;Microsoft IPv6 Protocol Driver tcpip.sys 10.0.19041.2728 Detenido
kernel
Controlador del
tcpipreg TCP/IP Registry Compatibility tcpipreg.sys 10.0.19041.2193 Ejecutando
kernel
Controlador del
tdx Controlador de soporte TDI heredado NetIO tdx.sys 10.0.19041.1237 Ejecutando
kernel
Controlador del
Telemetry Servicio de telemetría de Intel(R) IntelTA.sys 10.0.19041.546 Ejecutando
kernel
Controlador del
terminpt Controlador de entrada de Escritorio remoto de Microsoft terminpt.sys 10.0.19041.1 Detenido
kernel
Controlador del
TPM TPM tpm.sys 10.0.19041.2788 Detenido
kernel
Controlador del
TsUsbFlt Controlador de filtro de clase de concentrador USB de Escritorio remoto tsusbflt.sys 10.0.19041.1 Detenido
kernel
Controlador del
TsUsbGD Dispositivo USB genérico de Escritorio remoto TsUsbGD.sys 10.0.19041.1151 Detenido
kernel
Controlador del
tsusbhub Concentrador USB de Escritorio remoto tsusbhub.sys 10.0.19041.1586 Detenido
kernel
Controlador del
tunnel Controlador de adaptador de minipuerto de túnel de Microsoft tunnel.sys 10.0.19041.2193 Detenido
kernel
Controlador del
UASPStor Controlador de SCSI conectado por USB (UAS) uaspstor.sys 10.0.19041.1949 Detenido
kernel
Controlador del
UcmCx0101 USB Connector Manager KMDF Class Extension UcmCx.sys 10.0.19041.1266 Detenido
kernel
Controlador del
UcmTcpciCx0101 UCM-TCPCI KMDF Class Extension UcmTcpciCx.sys 10.0.19041.1 Detenido
kernel
Controlador del
UcmUcsiAcpiClient Cliente ACPI UCM-UCSI UcmUcsiAcpiClient.sys 10.0.19041.1 Detenido
kernel
Controlador del
UcmUcsiCx0101 UCM-UCSI KMDF Class Extension UcmUcsiCx.sys 10.0.19041.488 Detenido
kernel
Controlador del
Ucx01000 USB Host Support Library ucx01000.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
UdeCx USB Device Emulation Support Library udecx.sys 10.0.19041.1 Detenido
kernel
Controlador del
udfs udfs udfs.sys 10.0.19041.1 sistema de Detenido
archivos
Controlador del
UEFI Controlador UEFI de Microsoft UEFI.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
UevAgentDriver UevAgentDriver UevAgentDriver.sys 10.0.19041.1320 sistema de Detenido
archivos
Controlador del
Ufx01000 USB Function Class Extension ufx01000.sys 10.0.19041.1320 Detenido
kernel
Controlador del
UfxChipidea Controlador USB Chipidea UfxChipidea.sys 10.0.19041.1 Detenido
kernel
Controlador del
ufxsynopsys Controlador USB Synopsys ufxsynopsys.sys 10.0.19041.2193 kernel Detenido

Controlador del
umbus Controlador de enumerador de UMBus umbus.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
UmPass Controlador UMPass de Microsoft umpass.sys 10.0.19041.1 Detenido
kernel
Controlador del
UrsChipidea Controlador USB de cambio de función Chipidea urschipidea.sys 10.0.19041.1 Detenido
kernel
Controlador del
UrsCx01000 USB Role-Switch Support Library urscx01000.sys 10.0.19041.1 Detenido
kernel
Controlador del
UrsSynopsys Controlador USB de cambio de función Synopsys urssynopsys.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbaudio Controlador de audio USB (WDM) usbaudio.sys 10.0.19041.2604 Detenido
kernel
Controlador del
usbaudio2 Servicio de audio USB 2.0 usbaudio2.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbccgp Controlador primario genérico USB de Microsoft usbccgp.sys 10.0.19041.2546 Ejecutando
kernel
Controlador del
usbcir Receptor de infrarrojos de eHome (USBCIR) usbcir.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbehci Controlador de minipuerto de la controladora mejorada USB 2.0 de Microsoft usbehci.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbhub Controlador de concentrador estándar USB de Microsoft usbhub.sys 10.0.19041.1 Detenido
kernel
Controlador del
USBHUB3 Concentrador de velocidad extra UsbHub3.sys 10.0.19041.1202 Ejecutando
kernel
Controlador del
usbohci Controlador de minipuerto de la controladora de host abierto USB de Microsoft usbohci.sys 10.0.19041.1 Detenido
kernel
Controlador del
usbprint Clase de impresora USB de Microsoft usbprint.sys 10.0.19041.2788 Detenido
kernel
Controlador del
usbscan Controlador de escáner USB usbscan.sys 10.0.19041.1806 Detenido
kernel
Controlador del
usbser Controlador serie USB de Microsoft usbser.sys 10.0.19041.2130 Detenido
kernel
Controlador del
USBSTOR Controlador de dispositivo de almacenamiento USB USBSTOR.SYS 10.0.19041.1949 Detenido
kernel
Controlador de minipuerto de la controladora de host universal USB de Microsoft Controlador del
usbuhci usbuhci.sys 10.0.19041.1 kernel Detenido

Controlador del
usbvideo Dispositivo de vídeo USB (WDM) usbvideo.sys 10.0.19041.1741 Ejecutando
kernel
Controlador del
USBXHCI Controladora de host USB genérico compatible con xHCI USBXHCI.SYS 10.0.19041.2546 Ejecutando
kernel
Controlador del
VBoxUSB VirtualBox USB VBoxUSB.sys 7.0.6.5176 Detenido
kernel
Controlador del
vdrvroot Enumerador de unidades virtuales de Microsoft vdrvroot.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
VerifierExt Extensión del comprobador de controladores VerifierExt.sys 10.0.19041.1 Detenido
kernel
Controlador del
vhdmp vhdmp vhdmp.sys 10.0.19041.2311 Detenido
kernel
Controlador del
vhf Controlador de marco de HID virtual (VHF) vhf.sys 10.0.19041.1 Detenido
kernel
Controlador del
Vid Vid Vid.sys 10.0.19041.2311 Ejecutando
kernel
Controlador del
VirtualRender VirtualRender vrd.sys 10.0.19041.1 Detenido
kernel
Controlador del
vmbus Bus de máquina virtual vmbus.sys 10.0.19041.1949 Detenido
kernel
Controlador del
VMBusHID VMBusHID VMBusHID.sys 10.0.19041.1 Detenido
kernel
Controlador del
vmgid Controlador de infraestructura de invitado de Microsoft Hyper-V vmgid.sys 10.0.19041.1 Detenido
kernel
Controlador del
volmgr Controlador del administrador de volumen volmgr.sys 10.0.19041.1806 Ejecutando
kernel
Controlador del
volmgrx Administrador de volúmenes dinámicos volmgrx.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
volsnap Controlador de instantáneas de volumen volsnap.sys 10.0.19041.488 Ejecutando
kernel
Controlador del
volume Controlador de volumen volume.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
vpci Bus PCI virtual de Microsoft Hyper-V vpci.sys 10.0.19041.2546 Detenido
kernel
Controlador del
vsmraid vsmraid vsmraid.sys 7.0.9600.6352 Detenido
kernel
Controlador del
VSTXRAID Controlador de Windows de controladora de almacenamiento RAID VIA StorX vstxraid.sys 8.0.9200.8110 Detenido
kernel
Controlador del
vwifibus Virtual Wireless Bus Driver vwifibus.sys 10.0.19041.1 Detenido
kernel
Controlador del
vwififlt Virtual WiFi Filter Driver vwififlt.sys 10.0.19041.1202 Ejecutando
kernel
Controlador del
WacomPen Controlador HID de lápiz serie Wacom wacompen.sys 10.0.19041.1 Detenido
kernel
Controlador del
wanarp Controlador ARP IP de acceso remoto wanarp.sys 10.0.19041.546 Detenido
kernel
Controlador del
wanarpv6 Controlador ARP IPv6 de acceso remoto wanarp.sys 10.0.19041.546 Detenido
kernel
Controlador del
wcifs Windows Container Isolation wcifs.sys 10.0.19041.2130 sistema de Ejecutando
archivos
Controlador del
wcnfs Windows Container Name Virtualization wcnfs.sys 10.0.19041.1766 sistema de Detenido
archivos
Controlador del
WdBoot Controlador de arranque de Antivirus de Microsoft Defender WdBoot.sys 4.18.2304.8 Detenido
kernel
Controlador del
Wdf01000 Servicio de marcos de controlador en modo Kernel Wdf01000.sys 1.31.19041.2193 Ejecutando
kernel
Controlador del
WdFilter Controlador de minifiltro de Antivirus de Microsoft Defender WdFilter.sys 4.18.2304.8 sistema de Ejecutando
archivos
Controlador del
wdiwifi WDI Driver Framework wdiwifi.sys 10.0.19041.2788 Detenido
kernel
Controlador del
WdmCompanionFilter WdmCompanionFilter WdmCompanionFilter.sys 10.0.19041.1 Detenido
kernel
Controlador del
WdNisDrv Controlador del Sistema de inspección de red de Antivirus de Microsoft Defender WdNisDrv.sys 4.18.2304.8 Ejecutando
kernel
Controlador del
WFPLWFS Plataforma de filtrado de Microsoft Windows wfplwfs.sys 10.0.19041.2486 Ejecutando
kernel
Controlador del
WIMMount WIMMount wimmount.sys 10.0.19041.1202 sistema de Detenido
archivos
Controlador del
WindowsTrustedRT Windows Trusted Execution Environment Class Extension WindowsTrustedRT.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
WindowsTrustedRTProxy Servicio seguro en tiempo de ejecución de confianza de Microsoft Windows WindowsTrustedRTProxy.sys 10.0.19041.1 Ejecutando
kernel
Controlador del
WinMad Servicio WinMad winmad.sys 5.50.14695.0 Detenido
kernel
Controlador del
WinNat Controlador de Windows NAT winnat.sys 10.0.19041.1566 Detenido
kernel
Controlador del
WINUSB Controlador WinUsb WinUSB.SYS 10.0.19041.1 Detenido
kernel
Controlador del
WinVerbs Servicio WinVerbs winverbs.sys 5.50.14695.0 Detenido
kernel
Controlador del
WmiAcpi Microsoft Windows Management Interface for ACPI wmiacpi.sys 10.0.19041.1 Ejecutando
kernel

Servicios

Nombre del servicio Descripción del servicio Nombre de archivo Versión Tipo Estado Cuenta
AarSvc_4c85a Agent Activation Runtime_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Compartir NT
AJRouter Servicio de enrutador de AllJoyn svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Servicio de puerta de enlace de nivel de Proceso NT
ALG alg.exe 10.0.19041.746 Detenido
aplicación propio AUTHORITY\LocalService
Proceso
AMD Crash Defender Service AMD Crash Defender Service amdfendrsr.exe 21.30.0.16 Ejecutando LocalSystem
propio
Proceso
AMD External Events Utility AMD External Events Utility atiesrxx.exe 31.0.14043.7000 Ejecutando LocalSystem
propio
Compartir
AppIDSvc Identidad de aplicación svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
proceso
Appinfo Información de la aplicación svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
AppMgmt Administración de aplicaciones svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
AppReadiness Preparación de aplicaciones svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
AppVClient Microsoft App-V Client AppVClient.exe 10.0.19041.2673 Detenido LocalSystem
propio
AppXSvc AppX Deployment Service (AppXSVC) svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
AssignedAccessManagerSvc AssignedAccessManager Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compilador de extremo de audio de
AudioEndpointBuilder svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Windows
Proceso NT
Audiosrv Audio de Windows svchost.exe 10.0.19041.1806 Ejecutando
propio AUTHORITY\LocalService
AMD User Experience Program Data Proceso
AUEPLauncher AUEPDU.exe 2240.43.7.326 Ejecutando LocalSystem
Uploader propio
Proceso NT
autotimesvc Hora de la red de telefonía móvil svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\LocalService
Compartir
AxInstSV Instalador de ActiveX (AxInstSV) svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de usuario de difusión y
BcastDVRUserService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
GameDVR_4c85a
Compartir
BDESVC Servicio Cifrado de unidad BitLocker svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Compartir NT
BFE Motor de filtrado de base svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\LocalService
Servicio de transferencia inteligente en Compartir
BITS svchost.exe 10.0.19041.1806 Detenido LocalSystem
segundo plano (BITS) proceso
Servicio de soporte técnico al usuario de
BluetoothUserService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Bluetooth_4c85a
Servicio de infraestructura de tareas en Compartir
BrokerInfrastructure svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
segundo plano proceso
Servicio de puerta de enlace de audio de Compartir NT
BTAGService svchost.exe 10.0.19041.1806 Detenido
Bluetooth proceso AUTHORITY\LocalService
Compartir NT
BthAvctpSvc Servicio AVCTP svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir NT
bthserv Servicio de compatibilidad con Bluetooth svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Servicio Administrador de funcionalidad de
camsvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
acceso
CaptureService_4c85a CaptureService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
cbdhsvc_4c85a Servicio de usuario de Portapapeles_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
Servicio de plataforma de dispositivos NT
CDPSvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando
conectados AUTHORITY\LocalService
Servicio de usuario de plataforma de
CDPUserSvc_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
dispositivos conectados_4c85a
Compartir
CertPropSvc Propagación de certificados svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
ClickToRunSvc Microsoft Office Click-to-Run Service OfficeClickToRun.exe 16.0.16327.20200 Ejecutando LocalSystem
propio
ClipSVC Servicio de licencia de cliente (ClipSVC) svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Servicio de identidad en la nube de Proceso NT
cloudidsvc svchost.exe 10.0.19041.1806 Detenido
Microsoft propio AUTHORITY\NetworkService
Proceso
COMSysApp Aplicación del sistema COM+ dllhost.exe 10.0.19041.546 Detenido LocalSystem
propio
ConsentUxUserSvc_4c85a ConsentUX_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Compartir NT
CoreMessagingRegistrar CoreMessaging svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\LocalService
CredentialEnrollmentManagerUserSvc_4c85a CredentialEnrollmentManagerUserSvc_4c85a CredentialEnrollmentManager.exe 10.0.19041.1202 Desconocido Detenido
NT
CryptSvc Servicios de cifrado svchost.exe 10.0.19041.1806 Desconocido Ejecutando
Authority\NetworkService
Compartir
CscService Offline Files svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
DcomLaunch Iniciador de procesos de servidor DCOM svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Proceso
dcsvc dcsvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
Proceso
defragsvc Optimizar unidades svchost.exe 10.0.19041.1806 Detenido localSystem
propio
DeviceAssociationBrokerSvc_4c85a DeviceAssociationBroker_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
DeviceAssociationService Servicio de asociación de dispositivos svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
DeviceInstall Servicio de instalación de dispositivos svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
DevicePickerUserSvc_4c85a DevicePicker_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
DevicesFlowUserSvc_4c85a DevicesFlow_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Agente de detección en segundo plano de Compartir
DevQueryBroker svchost.exe 10.0.19041.1806 Detenido LocalSystem
DevQuery proceso
Dhcp Cliente DHCP svchost.exe 10.0.19041.1806 Desconocido Ejecutando NT Authority\LocalService
Servicio Recopilador estándar del
diagnosticshub.standardcollector.service concentrador de diagnósticos de Microsoft DiagnosticsHub.StandardCollector.Service.exe 11.0.19041.1466 Proceso Detenido LocalSystem
(R) propio

Compartir
diagsvc Diagnostic Execution Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Experiencia del usuario y telemetría Proceso
DiagTrack svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
asociadas propio
Compartir
DialogBlockingService DialogBlockingService svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NT
DispBrokerDesktopSvc Mostrar el servicio de directivas svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Compartir
DisplayEnhancementService Servicio de mejora de visualización svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de inscripción de administración de Proceso
DmEnrollmentSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
dispositivos propio
Servicio de enrutamiento de mensajes de
inserción del Protocolo de aplicación Compartir
dmwappushservice svchost.exe 10.0.19041.1806 Detenido LocalSystem
inalámbrica (WAP) de administración de proceso
dispositivos
NT
Dnscache Cliente DNS svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\NetworkService
Compartir NT
DoSvc Optimización de distribución svchost.exe 10.0.19041.1806 Detenido
proceso Authority\NetworkService
Configuración automática de redes Compartir
dot3svc svchost.exe 10.0.19041.1806 Detenido localSystem
cableadas proceso
NT
DPS Servicio de directivas de diagnóstico svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Administrador de configuración de Compartir
DsmSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
dispositivos proceso
Compartir
DsSvc Servicio de uso compartido de datos svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
DusmSvc Uso de datos svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
propio
Compartir
Eaphost Protocolo de autenticación extensible svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Proceso
edgeupdate Microsoft Edge Update Service (edgeupdate) MicrosoftEdgeUpdate.exe 1.3.147.37 Detenido LocalSystem
propio
Microsoft Edge Update Service Proceso
edgeupdatem MicrosoftEdgeUpdate.exe 1.3.147.37 Detenido LocalSystem
(edgeupdatem) propio
Compartir
EFS Sistema de cifrado de archivos (EFS) lsass.exe 10.0.19041.2130 Detenido LocalSystem
proceso
Compartir
embeddedmode Modo incrustado svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de administración de aplicaciones de Compartir
EntAppSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
empresa proceso
NT
EventLog Registro de eventos de Windows svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
NT
EventSystem Sistema de eventos COM+ svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Proceso NT
Fax Fax fxssvc.exe 10.0.19041.2604 Detenido
propio AUTHORITY\NetworkService
NT
fdPHost Host de proveedor de detección de función svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Publicación de recurso de detección de NT
FDResPub svchost.exe 10.0.19041.1806 Desconocido Ejecutando
función AUTHORITY\LocalService
Compartir
fhsvc File History Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
FileSyncHelper FileSyncHelper FileSyncHelper.exe 23.76.409.1 Detenido LocalSystem
propio
NT
FontCache Servicio de caché de fuentes de Windows svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Windows Presentation Foundation Font Cache Proceso
FontCache3.0.0.0 PresentationFontCache.exe 3.0.6920.9141 Detenido NT Authority\LocalService
3.0.0.0 propio
Servicio FrameServer de la Cámara de
FrameServer svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
Windows
gpsvc Cliente de directiva de grupo svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
GraphicsPerfSvc GraphicsPerfSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
hidserv Servicio de dispositivo de interfaz humana svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
HvHost Servicio de host HV svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de punto de conexión de Windows Compartir
icssvc svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
Mobile proceso
Módulos de creación de claves de IPsec para Compartir
IKEEXT svchost.exe 10.0.19041.1806 Detenido LocalSystem
IKE y AuthIP proceso
Proceso
InstallService Servicio de instalación de Microsoft Store svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
iphlpsvc Aplicación auxiliar IP svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
IpxlatCfgSvc Servicio de configuración de traslación de IP svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
KeyIso Aislamiento de claves CNG lsass.exe 10.0.19041.2130 Ejecutando LocalSystem
proceso
KTMRM para DTC (Coordinador de Compartir NT
KtmRm svchost.exe 10.0.19041.1806 Detenido
transacciones distribuidas) proceso AUTHORITY\NetworkService
LanmanServer Servidor svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
NT
LanmanWorkstation Estación de trabajo svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\NetworkService
Compartir
lfsvc Servicio de geolocalización svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de administrador de licencias de Compartir
LicenseManager svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
Windows proceso
Asignador de detección de topologías de nivel Compartir NT
lltdsvc svchost.exe 10.0.19041.1806 Detenido
de vínculo proceso AUTHORITY\LocalService
NT
lmhosts Aplicación auxiliar de NetBIOS sobre TCP/IP svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
LSM Administrador de sesión local svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
LxpSvc Servicio de experiencia de idioma svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso NT
MapsBroker Administrador de mapas descargado svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\NetworkService
Proceso
McpManagementService McpManagementService svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
MessagingService_4c85a MessagingService_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Microsoft Edge Elevation Service Proceso
MicrosoftEdgeElevationService elevation_service.exe 112.0.1722.58 Detenido LocalSystem
(MicrosoftEdgeElevationService) propio
Compartir
MixedRealityOpenXRSvc Windows Mixed Reality OpenXR Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
MozillaMaintenance Mozilla Maintenance Service maintenanceservice.exe 112.0.2.8514 Detenido LocalSystem
propio
Compartir
mpssvc Firewall de Windows Defender svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
proceso
MSDTC Coordinador de transacciones distribuidas msdtc.exe 2001.12.10941.16384 Proceso Detenido NT
propio AUTHORITY\NetworkService
Compartir
MSiSCSI Servicio del iniciador iSCSI de Microsoft svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
msiserver Windows Installer msiexec.exe 5.0.19041.2193 Detenido LocalSystem
propio
Compartir
MsKeyboardFilter Filtro de teclado de Microsoft svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
NaturalAuthentication Autenticación natural svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
NcaSvc Asistente para la conectividad de red svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NcbService Agente de conexión de red svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Configuración automática de dispositivos NT
NcdAutoSetup svchost.exe 10.0.19041.1806 Desconocido Ejecutando
conectados a la red AUTHORITY\LocalService
Compartir
Netlogon Net Logon lsass.exe 10.0.19041.2130 Detenido LocalSystem
proceso
Compartir
Netman Conexiones de red svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NT
netprofm Servicio de lista de redes svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
NetSetupSvc Servicio de configuración de red svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
Servicio de uso compartido de puertos Compartir NT
NetTcpPortSharing SMSvcHost.exe 4.8.4084.0 Detenido
Net.Tcp proceso AUTHORITY\LocalService
Compartir NT
NgcCtnrSvc Contenedor de Microsoft Passport svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
NgcSvc Microsoft Passport svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
NT
NlaSvc Reconoc. ubicación de red svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\NetworkService
nsi Servicio Interfaz de almacenamiento en red svchost.exe 10.0.19041.1806 Desconocido Ejecutando NT Authority\LocalService
Proceso
OneDrive Updater Service OneDrive Updater Service OneDriveUpdaterService.exe 23.76.409.1 Detenido LocalSystem
propio
OneSyncSvc_4c85a Sincronizar host_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
Administrador de identidad de redes de Compartir NT
p2pimsvc svchost.exe 10.0.19041.1806 Detenido
mismo nivel proceso AUTHORITY\LocalService
Compartir NT
p2psvc Agrupación de red del mismo nivel svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Servicio Asistente para la compatibilidad de
PcaSvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
programas
Compartir NT
PeerDistSvc BranchCache svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\NetworkService
Servicio de simulación de percepción de Proceso
perceptionsimulation PerceptionSimulationService.exe 10.0.19041.746 Detenido LocalSystem
Windows propio
Proceso NT
PerfHost DLL de host del Contador de rendimiento perfhost.exe 10.0.19041.1 Detenido
propio AUTHORITY\LocalService
Compartir
PhoneSvc Servicio telefónico svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
proceso
PimIndexMaintenanceSvc_4c85a Datos de los contactos_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Compartir NT
pla Registros y alertas de rendimiento svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
PlugPlay Plug and Play svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Servicio de publicación de nombres de equipo Compartir NT
PNRPAutoReg svchost.exe 10.0.19041.1806 Detenido
PNRP proceso AUTHORITY\LocalService
Protocolo de resolución de nombres de mismo Compartir NT
PNRPsvc svchost.exe 10.0.19041.1806 Detenido
nivel proceso AUTHORITY\LocalService
Compartir NT
PolicyAgent Agente de directiva IPsec svchost.exe 10.0.19041.1806 Detenido
proceso Authority\NetworkService
Compartir
Power Energía svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Compartir
PrintNotify Extensiones y notificaciones de impresora svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
PrintWorkflowUserSvc_4c85a PrintWorkflow_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
ProfSvc Servicio de perfil de usuario svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
PushToInstall Servicio PushToInstall de Windows svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Experiencia de calidad de audio y vídeo de Compartir NT
QWAVE svchost.exe 10.0.19041.1806 Detenido
Windows (qWave) proceso AUTHORITY\LocalService
Administrador de conexiones automáticas de Compartir
RasAuto svchost.exe 10.0.19041.1806 Detenido localSystem
acceso remoto proceso
Administrador de conexiones de acceso Compartir
RasMan svchost.exe 10.0.19041.1806 Detenido localSystem
remoto proceso
Compartir
RemoteAccess Enrutamiento y acceso remoto svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Compartir NT
RemoteRegistry Registro remoto svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
RetailDemo Servicio de prueba comercial svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
NT
RmSvc Servicio de administración de radio svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Compartir NT
RpcEptMapper Asignador de extremos de RPC svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\NetworkService
Ubicador de llamada a procedimiento remoto Proceso NT
RpcLocator locator.exe 10.0.19041.1 Detenido
(RPC) propio AUTHORITY\NetworkService
Compartir NT
RpcSs Llamada a procedimiento remoto (RPC) svchost.exe 10.0.19041.1806 Ejecutando
proceso AUTHORITY\NetworkService
Proceso
RtkAudioUniversalService Realtek Audio Universal Service RtkAudUService64.exe 1.0.191.1 Ejecutando LocalSystem
propio
Compartir
SamSs Administrador de cuentas de seguridad lsass.exe 10.0.19041.2130 Ejecutando LocalSystem
proceso
Compartir NT
SCardSvr Tarjeta inteligente svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
ScDeviceEnum Smart Card Device Enumeration Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Schedule Programador de tareas svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Directiva de extracción de tarjetas Compartir
SCPolicySvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
inteligentes proceso
Proceso
SDRSVC Windows Backup svchost.exe 10.0.19041.1806 Detenido localSystem
propio
Compartir
seclogon Inicio de sesión secundario svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
SecurityHealthService Servicio de seguridad de Windows SecurityHealthService.exe 4.18.1907.16384 Ejecutando LocalSystem
propio
Proceso NT
SEMgrSvc Payments and NFC/SE Manager svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\LocalService
Servicio de notificación de eventos de
SENS svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
sistema
Servicio Protección contra amenazas Proceso
Sense MsSense.exe Detenido LocalSystem
avanzada de Windows Defender propio
Proceso
SensorDataService Servicio de datos del sensor SensorDataService.exe 10.0.19041.746 Detenido LocalSystem
propio
SensorService Sensor Service svchost.exe 10.0.19041.1806 Compartir Detenido LocalSystem
proceso
Compartir NT
SensrSvc Servicio de supervisión de sensores svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir
SessionEnv Configuración de Escritorio remoto svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Agente de supervisión en tiempo de ejecución Proceso
SgrmBroker SgrmBroker.exe 10.0.19041.546 Ejecutando LocalSystem
de Protección del sistema propio
Compartir
SharedAccess Conexión compartida a Internet (ICS) svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir NT
SharedRealitySvc Servicio de datos espacial svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
ShellHWDetection Detección de hardware shell svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
shpamsvc Shared PC Account Manager svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso NT
smphost Microsoft Storage Spaces SMP svchost.exe 10.0.19041.1806 Ejecutando
propio AUTHORITY\NetworkService
Servicio enrutador de SMS de Microsoft Compartir
SmsRouter svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
Windows. proceso
Proceso NT
SNMPTRAP Captura de SNMP snmptrap.exe 10.0.19041.1 Detenido
propio AUTHORITY\LocalService
Proceso NT
spectrum Servicio de percepción de Windows spectrum.exe 10.0.19041.1741 Detenido
propio AUTHORITY\LocalService
Proceso
Spooler Cola de impresión spoolsv.exe 10.0.19041.2788 Ejecutando LocalSystem
propio
Proceso NT
sppsvc Protección de software sppsvc.exe 10.0.19041.2846 Ejecutando
propio AUTHORITY\NetworkService
NT
SSDPSRV Detección SSDP svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Proceso
ssh-agent OpenSSH Authentication Agent ssh-agent.exe 8.1.0.1 Detenido LocalSystem
propio
Servicio de protocolo de túnel de sockets Compartir
SstpSvc svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
seguros proceso
StateRepository Servicio de repositorio de estado svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Proceso
Steam Client Service Steam Client Service steamservice.exe 8.1.44.66 Detenido LocalSystem
propio
Proceso
StiSvc Adquisición de imágenes de Windows (WIA) svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
propio
StorSvc Servicio de almacenamiento svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
svsvc Comprobador puntual svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proveedor de instantáneas de software de Proceso
swprv svchost.exe 10.0.19041.1806 Detenido LocalSystem
Microsoft propio
SysMain SysMain svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
SystemEventsBroker Agente de eventos del sistema svchost.exe 10.0.19041.1806 Ejecutando LocalSystem
proceso
Servicio de Panel de escritura a mano y
TabletInputService svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
teclado táctil
Compartir NT
TapiSrv Telefonía svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\NetworkService
Compartir NT
TermService Servicios de Escritorio remoto svchost.exe 10.0.19041.1806 Detenido
proceso Authority\NetworkService
Themes Temas svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Proceso
TieringEngineService Administración de capas de almacenamiento TieringEngineService.exe 10.0.19041.746 Detenido localSystem
propio
NT
TimeBrokerSvc Agente de eventos de tiempo svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
TokenBroker Administrador de cuentas web svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Cliente de seguimiento de vínculos
TrkWks svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
distribuidos
Servicio de solución de problemas Compartir
TroubleshootingSvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
recomendada proceso
Proceso
TrustedInstaller Instalador de módulos de Windows TrustedInstaller.exe 10.0.19041.1741 Detenido localSystem
propio
Compartir NT
tzautoupdate Actualizador de zona horaria automática svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
UdkUserSvc_4c85a Servicio de usuario de Udk_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
Servicio de virtualización de la experiencia de Proceso
UevAgentService AgentService.exe 10.0.19041.2788 Detenido LocalSystem
usuario propio
Proceso
uhssvc Microsoft Update Health Service uhssvc.exe 10.0.19041.2541 Detenido LocalSystem
propio
Redirector de puerto en modo usuario de Compartir
UmRdpService svchost.exe 10.0.19041.1806 Detenido localSystem
Servicios de Escritorio remoto proceso
Almacenamiento de datos de
UnistoreSvc_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
usuarios_4c85a
Compartir NT
upnphost Dispositivo host de UPnP svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
UserDataSvc_4c85a Acceso a datos de usuarios_4c85a svchost.exe 10.0.19041.1806 Desconocido Detenido
UserManager Administrador de usuarios svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
UsoSvc Servicio Orquestador de actualizaciones svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Proceso NT
VacSvc Servicio Volumetric Audio Compositor svchost.exe 10.0.19041.1806 Detenido
propio AUTHORITY\LocalService
Compartir
VaultSvc Administrador de credenciales lsass.exe 10.0.19041.2130 Ejecutando LocalSystem
proceso
Proceso
vds Disco virtual vds.exe 10.0.19041.1682 Detenido LocalSystem
propio
Compartir
vmicguestinterface Interfaz de servicio invitado de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
vmicheartbeat Servicio de latido de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
vmickvpexchange Servicio de intercambio de datos de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de virtualización de Escritorio remoto Compartir
vmicrdv svchost.exe 10.0.19041.1806 Detenido LocalSystem
de Hyper-V proceso
Compartir
vmicshutdown Servicio de cierre de invitado de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Servicio de sincronización de hora de Hyper- Compartir NT
vmictimesync svchost.exe 10.0.19041.1806 Detenido
V proceso AUTHORITY\LocalService
Compartir
vmicvmsession Servicio PowerShell Direct de Hyper-V svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Solicitante de instantáneas de volumen de Compartir
vmicvss svchost.exe 10.0.19041.1806 Detenido LocalSystem
Hyper-V proceso
Proceso
VSS Instantáneas de volumen vssvc.exe 10.0.19041.1741 Detenido LocalSystem
propio
Compartir NT
W32Time Hora de Windows svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
WaaSMedicSvc Servicio de Windows Update Medic svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
Compartir
WalletService WalletService svchost.exe 10.0.19041.1806 proceso Detenido LocalSystem
WarpJITSvc WarpJITSvc svchost.exe 10.0.19041.1806 Proceso Detenido NT Authority\LocalService
propio
Servicio del módulo de copia de seguridad a Proceso
wbengine wbengine.exe 10.0.19041.746 Detenido localSystem
nivel de bloque propio
Compartir
WbioSrvc Servicio biométrico de Windows svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
Wcmsvc Administrador de conexiones de Windows svchost.exe 10.0.19041.1806 Ejecutando NT Authority\LocalService
propio
Registrador de configuración de Windows Compartir NT
wcncsvc svchost.exe 10.0.19041.1806 Detenido
Connect Now proceso AUTHORITY\LocalService
NT
WdiServiceHost Host del servicio de diagnóstico svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
WdiSystemHost Host de sistema de diagnóstico svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Servicio de inspección de red de Antivirus de Proceso NT
WdNisSvc NisSrv.exe 4.18.2304.8 Ejecutando
Microsoft Defender propio AUTHORITY\LocalService
Compartir NT
WebClient Cliente web svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Compartir NT
Wecsvc Recopilador de eventos de Windows svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\NetworkService
Servicio host de proveedor de cifrado de Compartir NT
WEPHOSTSVC svchost.exe 10.0.19041.1806 Detenido
Windows proceso AUTHORITY\LocalService
Ayuda del Panel de control de Informes de Compartir
wercplsupport svchost.exe 10.0.19041.1806 Detenido localSystem
problemas proceso
Proceso
WerSvc Servicio Informe de errores de Windows svchost.exe 10.0.19041.1806 Detenido localSystem
propio
Servicio de administrador de conexiones con Compartir NT
WFDSConMgrSvc svchost.exe 10.0.19041.1806 Detenido
servicios Wi-Fi Direct proceso AUTHORITY\LocalService
Compartir
WiaRpc Still Image Acquisition Events svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
WinDefend Servicio de antivirus de Microsoft Defender MsMpEng.exe 4.18.2304.8 Ejecutando LocalSystem
propio
Servicio de detección automática de proxy NT
WinHttpAutoProxySvc svchost.exe 10.0.19041.1806 Desconocido Ejecutando
web WinHTTP AUTHORITY\LocalService
Winmgmt Instrumental de administración de Windows svchost.exe 10.0.19041.1806 Desconocido Ejecutando localSystem
Administración remota de Windows (WS- Compartir NT
WinRM svchost.exe 10.0.19041.1806 Detenido
Management) proceso AUTHORITY\NetworkService
Compartir
wisvc Servicio de Windows Insider svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
WlanSvc Configuración automática de WLAN svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
Ayudante para el inicio de sesión de cuenta Compartir
wlidsvc svchost.exe 10.0.19041.1806 Detenido LocalSystem
Microsoft proceso
Compartir
wlpasvc Servicio de asistente para perfil local svchost.exe 10.0.19041.1806 Detenido NT Authority\LocalService
proceso
Compartir
WManSvc Servicio de administración de Windows svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Proceso
wmiApSrv Adaptador de rendimiento de WMI WmiApSrv.exe 10.0.19041.1320 Detenido localSystem
propio
Servicio de uso compartido de red del Proceso NT
WMPNetworkSvc wmpnetwk.exe Detenido
Reproductor de Windows Media propio AUTHORITY\NetworkService
Compartir NT
workfolderssvc Work Folders svchost.exe 10.0.19041.1806 Detenido
proceso AUTHORITY\LocalService
Proceso
WpcMonSvc Control parental svchost.exe 10.0.19041.1806 Detenido LocalSystem
propio
Servicio enumerador de dispositivos
WPDBusEnum svchost.exe 10.0.19041.1806 Desconocido Detenido LocalSystem
portátiles
Servicio del sistema de notificaciones de
WpnService svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
inserción de Windows
Servicio de usuario de notificaciones de
WpnUserService_4c85a svchost.exe 10.0.19041.1806 Desconocido Ejecutando
inserción de Windows_4c85a
NT
wscsvc Security Center svchost.exe 10.0.19041.1806 Desconocido Ejecutando
AUTHORITY\LocalService
Proceso
WSearch Windows Search SearchIndexer.exe 7.0.19041.2673 Ejecutando LocalSystem
propio
wuauserv Windows Update svchost.exe 10.0.19041.1806 Desconocido Ejecutando LocalSystem
Compartir
WwanSvc Configuración automática de WWAN svchost.exe 10.0.19041.1806 Detenido localSystem
proceso
Compartir
XblAuthManager Administrador de autenticación de Xbox Live svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
XblGameSave Juegos guardados en Xbox Live svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
XboxGipSvc Xbox Accessory Management Service svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso
Compartir
XboxNetApiSvc Servicio de red de Xbox Live svchost.exe 10.0.19041.1806 Detenido LocalSystem
proceso

Archivos AX

Archivo AX Versión Descripción


bdaplgin.ax 10.0.19041.1 Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax 10.0.19041.1645 Intel G711 CODEC
iac25_32.ax 2.0.5.53 Software de audio Indeo®
ir41_32.ax 10.0.19041.1 IR41_32 WRAPPER DLL
ivfsrc.ax 5.10.2.51 Filtro de origen IVF de Intel Indeo® Video 5.10
ksproxy.ax 10.0.19041.746 WDM Streaming ActiveMovie Proxy
kstvtune.ax 10.0.19041.1 Sintonizador de TV para transmisiones WDM
kswdmcap.ax 10.0.19041.1 Captura de vídeo de secuencia WDM
ksxbar.ax 10.0.19041.1 WDM Streaming Crossbar
mpeg2data.ax 10.0.19041.1 Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax 10.0.19041.329 DirectShow MPEG-2 Splitter.
msdvbnp.ax 10.0.19041.1 Microsoft Network Provider for MPEG2 based networks.
msnp.ax 10.0.19041.1 Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax 10.0.19041.1 Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax 10.0.19041.746 Microsoft VBI Codec
vbisurf.ax 10.0.19041.1 VBI Surface Allocator Filter
vidcap.ax 10.0.19041.1 Video Capture Interface Server
wstpager.ax 10.0.19041.1 Microsoft Teletext Server

Archivos DLL

Archivo DLL Versión Descripción


aadauthhelper.dll 10.0.19041.2075 Microsoft® AAD Auth Helper
aadtb.dll 10.0.19041.2311 AAD Token Broker Helper Library
aadwamextension.dll 10.0.19041.2075 Archivo DLL de extensiones de WAM AAD
aarsvc.dll 10.0.19041.1865 Agent Activation Runtime Service
abovelockapphost.dll 10.0.19041.1949 AboveLockAppHost
accessibilitycpl.dll 10.0.19041.423 Panel de control de Accesibilidad
accountaccessor.dll 10.0.19041.746 Sync data model to access accounts
accountsrt.dll 10.0.19041.746 Accounts RT utilities for mail, contacts, calendar
acgenral.dll 10.0.19041.2846 Windows Compatibility DLL
aclayers.dll 10.0.19041.2846 Windows Compatibility DLL
acledit.dll 10.0.19041.1 Editor de la lista de control de acceso
aclui.dll 10.0.19041.1 Editor de descriptor de seguridad
acppage.dll 10.0.19041.746 Biblioteca de extensión Shell de pestaña de compatibilidad
acspecfc.dll 10.0.19041.423 Windows Compatibility DLL
actioncenter.dll 10.0.19041.746 Seguridad y mantenimiento
actioncentercpl.dll 10.0.19041.423 Panel de control de seguridad y mantenimiento
activationclient.dll 10.0.19041.746 Activation Client
activationmanager.dll 10.0.19041.2006 Activation Manager
activeds.dll 10.0.19041.746 DLL de nivel de enrutador para AD
activesyncprovider.dll 10.0.19041.746 The engine that syncs ActiveSync accounts
actxprxy.dll 10.0.19041.2546 ActiveX Interface Marshaling Library
acwinrt.dll 10.0.19041.2546 Windows Compatibility DLL
acwow64.dll 10.0.19041.1023 Windows Compatibility for 32bit Apps on Win64
acxtrnal.dll 10.0.19041.2846 Windows Compatibility DLL
adaptivecards.dll 10.0.19041.746 Windows Adaptive Cards API Server
addressparser.dll 10.0.19041.1 ADDRESSPARSER
admtmpl.dll 10.0.19041.572 Extensión de plantillas administrativas
adprovider.dll 10.0.19041.2006 adprovider DLL
adrclient.dll 10.0.19041.746 Cliente de correcciones de acceso denegado de Microsoft®
adsldp.dll 10.0.19041.1320 ADs LDAP Provider DLL
adsldpc.dll 10.0.19041.1023 DLL de proveedor LDAP de AD
adsmsext.dll 10.0.19041.1 ADs LDAP Provider DLL
adsnt.dll 10.0.19041.1 Proveedor DLL de ADs Windows NT
adtschema.dll 10.0.19041.2788 DLL de esquema de auditoría de seguridad
advapi32.dll 10.0.19041.2130 API base de Windows 32 avanzado
advapi32res.dll 10.0.19041.1 API base de Windows 32 avanzado
advpack.dll 11.0.19041.1 ADVPACK
aeevts.dll 10.0.19041.1 Recursos de eventos de experiencia con aplicaciones
aepic.dll 10.0.19645.1046 Application Experience Program Cache
agentactivationruntime.dll 10.0.19041.1865 Agent Activation Runtime Common DLL
agentactivationruntimewindows.dll 10.0.19041.1865 Agent Activation Runtime Windows DLL
altspace.dll 10.0.19041.1
amd_comgr32.dll
amdadlx32.dll 31.0.14043.7000 ADLX
amdave32.dll 31.0.14043.7000 Radeon AMD AVE Driver Component
amdgfxinfo32.dll
amdihk32.dll 2.0.0.1788 Radeon Settings: Host Service
amdlvr32.dll 1.0.16.0 LiquidVR SDK 1.0
amdpcom32.dll 31.0.14043.7000 Radeon PCOM Universal Driver
amdsacli32.dll 1.0.0.0 SmartAlloc Client
amdtee_api.dll 4.13.0.0 amdpsp sys
amdxc32.dll
amf-mft-mjpeg-decoder32.dll 31.0.14043.7000 AMD MJPEG MFT Component
amfrt32.dll 1.4.29.0 Advanced Media Framework
amsi.dll 10.0.19041.2075 Anti-Malware Scan Interface
amstream.dll 10.0.19041.746 DirectShow Runtime.
analogcommonproxystub.dll 10.0.19041.1 Analog Common Proxy Stub
apds.dll 10.0.19041.746 Módulo de servicios de datos de la Ayuda de Microsoft®
aphostclient.dll 10.0.19041.746 Accounts Host Service RPC Client
apisethost.appexecutionalias.dll 10.0.19041.1741 ApiSetHost.AppExecutionAlias
appcontracts.dll 10.0.19041.2193 Servidor de API de AppContracts de Windows
appextension.dll 10.0.19041.746 API de AppExtension
apphelp.dll 10.0.19041.2546 Biblioteca de compatibilidad de aplicaciones cliente
apphlpdm.dll 10.0.19041.928 Módulo de ayuda para compatibilidad de aplicaciones
appidapi.dll 10.0.19041.2673 Application Identity APIs Dll
appidpolicyengineapi.dll 10.0.19041.2673 AppId Policy Engine API Module
appinstallerprompt.desktop.dll 10.0.19041.746 Escritorio del mensaje de AppInstaller
applockercsp.dll 10.0.19041.2311 AppLockerCSP
appmanagementconfiguration.dll 10.0.19041.746 Application Management Configuration
appmgmts.dll 10.0.19041.572 Servicio de instalación de software
appmgr.dll 10.0.19041.746 Extensión del complemento de instalación de software
appointmentactivation.dll 10.0.19041.1806 DLL for AppointmentActivation
appointmentapis.dll 10.0.19041.746 DLL para CalendarRT
apprepapi.dll 10.0.19041.1 Application Reputation APIs Dll
appresolver.dll 10.0.19041.1620 Resolución de aplicaciones
appvclientps.dll 10.0.19041.2546 Microsoft Application Virtualization Client API Proxy Stub
appventsubsystems32.dll 10.0.19041.2546 Client Virtualization Subsystems
appvsentinel.dll 10.0.19041.2546 Microsoft Application Virtualization Client Sentinel DLL
appvterminator.dll 10.0.19041.2546 Microsoft Application Virtualization Terminator
appxalluserstore.dll 10.0.19041.2788 AppX All User Store DLL
appxapplicabilityengine.dll 10.0.19041.508 AppX Applicability Engine
appxdeploymentclient.dll 10.0.19041.2788 Archivo DLL de cliente de implementación de AppX
appxpackaging.dll 10.0.19041.2788 Biblioteca de empaquetado de Appx de código nativo
appxsip.dll 10.0.19041.2788 Appx Subject Interface Package
archiveint.dll 3.5.1.0 Windows-internal libarchive library
asferror.dll 12.0.19041.1 Definiciones de error ASF
aspnet_counters.dll 4.8.4084.0 Microsoft ASP.NET Performance Counter Shim DLL
assignedaccessruntime.dll 10.0.19041.1320 AssignedAccessRuntime
asycfilt.dll 10.0.19041.1 ASYCFILT.DLL
atiadlxx.dll 31.0.14043.7000 ADL
atiadlxy.dll 31.0.14043.7000 ADL
aticfx32.dll 8.17.10.1698 aticfxstub32.dll
atidxx32.dll
atigktxx.dll 31.0.14043.7000 atigktxx.dll
atimpc32.dll 31.0.14043.7000 Radeon PCOM Universal Driver
atisamu32.dll 31.0.14043.7000 Radeon spu api dll
atl.dll 3.5.2284.0 ATL Module for Windows XP (Unicode)
atlthunk.dll 10.0.19041.546 atlthunk.dll
atmlib.dll 5.1.2.254 Windows NT OpenType/Type 1 API Library.
audiodev.dll 10.0.19041.1 Extensión de shell de dispositivos multimedia portátiles
audioeng.dll 10.0.19041.1503 Audio Engine
audiokse.dll 10.0.19041.1503 Audio Ks Endpoint
audioses.dll 10.0.19041.1741 Sesión de audio
auditnativesnapin.dll 10.0.19041.1 Extensión del Editor de directivas de grupo para directiva de auditoría
auditpolcore.dll 10.0.19041.546 Programa de directivas de auditoría
auditpolicygpinterop.dll 10.0.19041.746 Módulo GP de directivas de auditoría
auditpolmsg.dll 10.0.19041.1 Mensajes de complemento MMC de directivas de auditoría
authbroker.dll 10.0.19041.2130 API de WinRT de autenticación web
authbrokerui.dll 10.0.19041.746 AuthBroker UI
authext.dll 10.0.19041.746 Extensiones de autenticación
authfwcfg.dll 10.0.19041.1682 Aplicación auxiliar de configuración de Firewall de Windows Defender con seguridad avanzada
authfwgp.dll 10.0.19041.1 Extensión de Editor de directivas de grupos de Firewall de Windows Defender con seguridad avanzada
authfwsnapin.dll 10.0.19041.1682 Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll 10.0.19041.1 Wizard Framework
authui.dll 10.0.19041.1466 Interfaz de usuario de Autenticación de Windows
authz.dll 10.0.19041.1466 Authorization Framework
autoplay.dll 10.0.19041.423 Panel de control de Reproducción automática
avicap32.dll 10.0.19041.1 Clase de ventana de captura AVI
avifil32.dll 10.0.19041.1 Biblioteca de compatibilidad con archivos de Microsoft AVI
avrt.dll 10.0.19041.546 Runtime en tiempo real de contenido multimedia
azroles.dll 10.0.19041.746 Módulo azroles
azroleui.dll 10.0.19041.746 Administrador de autorización
azsqlext.dll 10.0.19041.1 DLL de procedimientos almacenados extendidos de auditoría de SQL de AzMan
azuresettingsyncprovider.dll 10.0.19041.1806 Azure Setting Sync Provider
backgroundmediapolicy.dll 10.0.19041.746 <d> Background Media Policy DLL
bamsettingsclient.dll 10.0.19041.1 Background Activity Moderator Settings Client
basecsp.dll 10.0.19041.1 Proveedor base de cifrado para tarjetas inteligentes de Microsoft
batmeter.dll 10.0.19041.1 Archivo DLL auxiliar del medidor de la batería
bcastdvr.proxy.dll 10.0.19041.1 Broadcast DVR Proxy
bcastdvrbroker.dll 10.0.19041.746 Windows Runtime BcastDVRBroker DLL
bcastdvrclient.dll 10.0.19041.746 Windows Runtime BcastDVRClient DLL
bcastdvrcommon.dll 10.0.19041.746 Windows Runtime BcastDVRCommon DLL
bcd.dll 10.0.19041.546 BCD DLL
bcp47langs.dll 10.0.19041.1566 BCP47 Language Classes
bcp47mrm.dll 10.0.19041.1503 BCP47 Language Classes for Resource Management
bcrypt.dll 10.0.19041.2486 Biblioteca de primitivas criptográficas de Windows
bcryptprimitives.dll 10.0.19041.2486 Windows Cryptographic Primitives Library
bidispl.dll 10.0.19041.1806 Bidispl DLL
bingmaps.dll 10.0.19041.2788 Bing Map Control
bingonlineservices.dll 10.0.19041.1 Bing online services
biocredprov.dll 10.0.19041.1566 Proveedor de credenciales de WinBio
bitlockercsp.dll 10.0.19041.2193 BitLockerCSP
bitsperf.dll 7.8.19041.1 Perfmon Counter Access
bitsproxy.dll 7.8.19041.1 Background Intelligent Transfer Service Proxy
biwinrt.dll 10.0.19041.1566 Windows Background Broker Infrastructure
bluetoothapis.dll 10.0.19041.546 Bluetooth Usermode Api host
bootvid.dll 10.0.19041.1 VGA Boot Driver
browcli.dll 10.0.19041.1645 Browser Service Client DLL
browsersettingsync.dll 10.0.19041.746 Browser Setting Synchronization
browseui.dll 10.0.19041.1 Shell Browser UI Library
btagservice.dll 10.0.19041.746 Servicio de puerta de enlace de audio de Bluetooth
bthtelemetry.dll 10.0.19041.1 Bluetooth Telemetry Agent
btpanui.dll 10.0.19041.746 Interfaz de usuario de PAN de Bluetooth
bwcontexthandler.dll 1.0.0.1 Aplicación ContextH
c_g18030.dll 10.0.19041.1 GB18030 DBCS-Unicode Conversion DLL
c_gsm7.dll 10.0.19041.1 GSM 7bit Code Page Translation DLL for SMS
c_is2022.dll 10.0.19041.1 ISO-2022 Code Page Translation DLL
c_iscii.dll 10.0.19041.1 ISCII Code Page Translation DLL
cabapi.dll 10.0.19041.1 Mobile Cabinet Library
cabinet.dll 5.0.1.1 Microsoft® Cabinet File API
cabview.dll 10.0.19041.1 Extensión de shell para el visor de archivos .cab
callbuttons.dll 10.0.19041.746 Windows Runtime CallButtonsServer DLL
callbuttons.proxystub.dll 10.0.19041.1 Windows Runtime CallButtonsServer ProxyStub DLL
callhistoryclient.dll 10.0.19041.746 DLL de cliente para acceder a la información del historial de llamadas
cameracaptureui.dll 10.0.19041.746 Microsoft® Windows® Operating System
capabilityaccessmanagerclient.dll 10.0.19041.746 Capability Access Manager Client
capauthz.dll 10.0.19041.546 API de autorización de funcionalidad
capiprovider.dll 10.0.19041.2006 capiprovider DLL
capisp.dll 10.0.19041.1 Sysprep cleanup dll for CAPI
castingshellext.dll 10.0.19041.746 Casting Shell Extensions
catsrv.dll 2001.12.10941.16384 COM+ Configuration Catalog Server
catsrvps.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll 2001.12.10941.16384 COM+ Configuration Catalog Server Utilities
cca.dll 10.0.19041.1 CCA DirectShow Filter.
cdosys.dll 6.6.19041.746 Microsoft CDO for Windows Library
cdp.dll 10.0.19041.2788 API de cliente de CDP Microsoft (R)
cdprt.dll 10.0.19041.2311 API de WinRT de cliente de CDP de Microsoft (R)
cemapi.dll 10.0.19041.746 CEMAPI
certca.dll 10.0.19041.1466 CA de Servicios de certificados de Active Directory de Microsoft®
certcli.dll 10.0.19041.1466 Cliente de Servicios de certificados de Microsoft® Active Directory
certcredprovider.dll 10.0.19041.1 Proveedor de credenciales de certificados
certenc.dll 10.0.19041.746 Active Directory Certificate Services Encoding
certenroll.dll 10.0.19041.2075 Cliente de inscripción a Servicios de certificados de Microsoft® Active Directory
certenrollui.dll 10.0.19041.1 UI de la inscripción de certificados X509
certmgr.dll 10.0.19041.2788 Complemento Certificados
certpkicmdlet.dll 10.0.19041.804 Cmdlets de cliente de PKI Microsoft®
certpoleng.dll 10.0.19041.2075 Motor de directivas de certificados
cewmdm.dll 12.0.19041.746 Proveedor de servicio WMDM de Windows CE
cfgbkend.dll 10.0.19041.746 Interfaz backend de configuración
cfgmgr32.dll 10.0.19041.1620 Configuration Manager DLL
cfmifs.dll 10.0.19041.746 FmIfs Engine
cfmifsproxy.dll 10.0.19041.1 Microsoft® FmIfs Proxy Library
chakra.dll 11.0.19041.2311 Microsoft ® Chakra (Private)
chakradiag.dll 11.0.19041.2251 Microsoft ® Chakra Diagnostics (Private)
chakrathunk.dll 10.0.19041.2251 chakrathunk.dll
chartv.dll 10.0.19041.1 Chart View
chatapis.dll 10.0.19041.746 DLL for ChatRT
chxreadingstringime.dll 10.0.19041.1 CHxReadingStringIME
cic.dll 10.0.19041.1889 CIC - MMC controles para Cuadro de tareas
ciwmi.dll 10.0.19041.662 WMIv2 Provider for CI Policy Management

clb.dll 10.0.19041.1 Cuadro de la lista de columnas


clbcatq.dll 2001.12.10941.16384 COM+ Configuration Catalog
cldapi.dll 10.0.19041.1682 Cloud API user mode API
clfsw32.dll 10.0.19041.21 Common Log Marshalling Win32 DLL
cliconfg.dll 10.0.19041.1 SQL Client Configuration Utility DLL
clipboardserver.dll 10.0.19041.746 Servidor de API de portapapeles moderno
clipc.dll 10.0.19041.546 Cliente de la plataforma del servicio de licencia de cliente
cloudexperiencehostcommon.dll 10.0.19041.2788 CloudExperienceHostCommon
cloudexperiencehostuser.dll 10.0.19041.746 CloudExperienceHost User Operations
clrhost.dll 10.0.19041.1 In Proc server for managed servers in the Windows Runtime
clusapi.dll 10.0.19041.1949 Cluster API Library
cmcfg32.dll 7.2.19041.1 Archivo DLL de configuración de Microsoft Connection Manager
cmdext.dll 10.0.19041.1 cmd.exe Extension DLL
cmdial32.dll 7.2.19041.1266 Microsoft Connection Manager
cmgrcspps.dll 10.0.19041.1 cmgrcspps
cmifw.dll 10.0.19041.964 Windows Defender Firewall rule configuration plug-in
cmintegrator.dll 10.0.19041.1202 cmintegrator.dll
cmlua.dll 7.2.19041.1 Auxiliar API de la Administración de Connection Manager
cmpbk32.dll 7.2.19041.1 Microsoft Connection Manager Phonebook
cmstplua.dll 7.2.19041.1 Auxiliar API de la Administración de Connection Manager para la instalación
cmutil.dll 7.2.19041.1 Biblioteca de utilidades de Microsoft Connection Manager
cngcredui.dll 10.0.19041.1 Proveedor CNG CredUI de Microsoft
cngprovider.dll 10.0.19041.2006 cngprovider DLL
cnvfat.dll 10.0.19041.1023 FAT File System Conversion Utility DLL
colbact.dll 2001.12.10941.16384 COM+
coloradapterclient.dll 10.0.19041.546 Microsoft Color Adapter Client
colorcnv.dll 10.0.19041.2604 Windows Media Color Conversion
colorui.dll 10.0.19041.746 Panel de control de color de Microsoft
combase.dll 10.0.19041.2788 Microsoft COM para Windows
comcat.dll 10.0.19041.1 Microsoft Component Category Manager Library
comctl32.dll 5.82.19041.1110 Biblioteca de controles de la experiencia del usuario
comdlg32.dll 10.0.19041.1806 Archivo DLL de diálogos comunes
coml2.dll 10.0.19041.546 Microsoft COM for Windows
compobj.dll 3.10.0.103 Windows Win16 Application Launcher
composableshellproxystub.dll 10.0.19041.1 Composable Shell Shared Proxy Stub
comppkgsup.dll 10.0.19041.746 Component Package Support DLL
compstui.dll 10.0.19041.1806 Archivo DLL de interfaz de usuario de hoja de propiedades comunes
comrepl.dll 2001.12.10941.16384 COM+
comres.dll 2001.12.10941.16384 Recursos de COM+
comsnap.dll 2001.12.10941.16384 COM+ Explorer MMC Snapin
comsvcs.dll 2001.12.10941.16384 COM+ Services
comuid.dll 2001.12.10941.16384 COM+ Explorer UI
concrt140.dll 14.32.31332.0 Microsoft® Concurrency Runtime Library
configureexpandedstorage.dll 10.0.19041.746 ConfigureExpandedStorage
connect.dll 10.0.19041.746 Asistentes para conexiones
connectedaccountstate.dll 10.0.19041.746 ConnectedAccountState.dll
console.dll 10.0.19041.746 Applet de Consola del Panel de control
consolelogon.dll 10.0.19041.2130 Experiencia del usuario de inicio de sesión en la consola
contactactivation.dll 10.0.19041.746 DLL for ContactActivation
contactapis.dll 10.0.19041.746 DLL for ContactsRT
container.dll 10.0.19041.964 Windows Containers
contentdeliverymanager.utilities.dll 10.0.19041.2311 ContentDeliveryManager.Utilities
coreglobconfig.dll 10.0.19041.1503 Core Globalization Configuration
coremas.dll
coremessaging.dll 10.0.19041.2193 Microsoft CoreMessaging Dll
coremmres.dll 10.0.19041.1 General Core Multimedia Resources
coreshellapi.dll 10.0.19041.746 CoreShellAPI
coreuicomponents.dll 10.0.19041.546 Microsoft Core UI Components Dll
cpfilters.dll 10.0.19041.2486 PTFilter & Encypter/Decrypter Tagger Filters.
credprov2fahelper.dll 10.0.19041.746 Aplicación auxiliar para autenticación en dos fases (2FA) del proveedor de credenciales
credprovdatamodel.dll 10.0.19041.2788 Cred Prov Data Model
credprovhelper.dll 10.0.19041.928 Credential Provider Helper
credprovhost.dll 10.0.19041.2673 Host del marco de proveedor de credenciales
credprovs.dll 10.0.19041.2075 Proveedores de credenciales
credprovslegacy.dll 10.0.19041.2673 Proveedores de credenciales (heredado)
credssp.dll 10.0.19041.1766 Credential Delegation Security Package
credui.dll 10.0.19041.2788 Credential Manager User Interface
crtdll.dll 4.0.1183.1 Microsoft C Runtime Library
crypt32.dll 10.0.19041.2486 Crypto API32
cryptbase.dll 10.0.19041.546 Base cryptographic API DLL
cryptdlg.dll 10.0.19041.1 Microsoft Common Certificate Dialogs
cryptdll.dll 10.0.19041.546 Cryptography Manager
cryptext.dll 10.0.19041.746 Extensiones Crypto Shell
cryptnet.dll 10.0.19041.906 Crypto Network Related API
cryptngc.dll 10.0.19041.1566 API de Microsoft Passport
cryptowinrt.dll 10.0.19041.746 Crypto WinRT Library
cryptsp.dll 10.0.19041.546 Cryptographic Service Provider API
crypttpmeksvc.dll 10.0.19041.2546 Cryptographic TPM Endorsement Key Services
cryptui.dll 10.0.19041.2486 Proveedor de IU de confianza de Microsoft
cryptuiwizard.dll 10.0.19041.804 Proveedor de IU de confianza de Microsoft
cryptxml.dll 10.0.19041.1 API de firma digital XML
cscapi.dll 10.0.19041.546 Offline Files Win32 API
cscdll.dll 10.0.19041.546 Offline Files Temporary Shim
cscobj.dll 10.0.19041.746 Objeto COM en proceso usado por clientes de la API CSC
ctl3d32.dll 2.31.0.0 Ctl3D 3D Windows Controls
d2d1.dll 10.0.19041.546 Biblioteca de Microsoft D2D
d3d10.dll 10.0.19041.1 Direct3D 10 Runtime
d3d10_1.dll 10.0.19041.1 Direct3D 10.1 Runtime
d3d10_1core.dll 10.0.19041.1 Direct3D 10.1 Runtime
d3d10core.dll 10.0.19041.1 Direct3D 10 Runtime
d3d10level9.dll 10.0.19041.1 Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll 10.0.19041.2788 Direct3D Rasterizer
d3d11.dll 10.0.19041.2075 Direct3D 11 Runtime
d3d11on12.dll 10.0.19041.1081 Direct3D 11On12 Runtime
d3d12.dll 10.0.19041.1266 Direct3D 12 Runtime
d3d12core.dll 10.0.19041.1266 Direct3D 12 Core Runtime
d3d8.dll 10.0.19041.1 Microsoft Direct3D
d3d8thk.dll 10.0.19041.2788 Microsoft Direct3D OS Thunk Layer
d3d9.dll 10.0.19041.2788 Direct3D 9 Runtime

d3d9on12.dll 10.0.19041.2673 Direct3D9 DDI to Direct3D12 API Mapping Layer


d3dcompiler_33.dll 9.18.904.15 Microsoft Direct3D
d3dcompiler_34.dll 9.19.949.46 Microsoft Direct3D
d3dcompiler_35.dll 9.19.949.1104 Microsoft Direct3D
d3dcompiler_36.dll 9.19.949.2111 Microsoft Direct3D
d3dcompiler_37.dll 9.22.949.2248 Microsoft Direct3D
d3dcompiler_38.dll 9.23.949.2378 Microsoft Direct3D
d3dcompiler_39.dll 9.24.949.2307 Microsoft Direct3D
d3dcompiler_40.dll 9.24.950.2656 Direct3D HLSL Compiler
d3dcompiler_41.dll 9.26.952.2844 Direct3D HLSL Compiler
d3dcompiler_42.dll 9.27.952.3022 Direct3D HLSL Compiler
d3dcompiler_43.dll 9.29.952.3111 Direct3D HLSL Compiler
d3dcompiler_47.dll 10.0.19041.546 Direct3D HLSL Compiler
d3dcsx_42.dll 9.27.952.3022 Direct3D 10.1 Extensions
d3dcsx_43.dll 9.29.952.3111 Direct3D 10.1 Extensions
d3dim.dll 10.0.19041.1 Microsoft Direct3D
d3dim700.dll 10.0.19041.1 Microsoft Direct3D
d3dramp.dll 10.0.19041.1 Microsoft Direct3D
d3dscache.dll 10.0.19041.746 Biblioteca de caché de sombreador de Microsoft (R) D3D
d3dx10.dll 9.16.843.0 Microsoft Direct3D
d3dx10_33.dll 9.18.904.21 Microsoft Direct3D
d3dx10_34.dll 9.19.949.46 Microsoft Direct3D
d3dx10_35.dll 9.19.949.1104 Microsoft Direct3D
d3dx10_36.dll 9.19.949.2009 Microsoft Direct3D
d3dx10_37.dll 9.19.949.2187 Microsoft Direct3D
d3dx10_38.dll 9.23.949.2378 Microsoft Direct3D
d3dx10_39.dll 9.24.949.2307 Microsoft Direct3D
d3dx10_40.dll 9.24.950.2656 Direct3D 10.1 Extensions
d3dx10_41.dll 9.26.952.2844 Direct3D 10.1 Extensions
d3dx10_42.dll 9.27.952.3001 Direct3D 10.1 Extensions
d3dx10_43.dll 9.29.952.3111 Direct3D 10.1 Extensions
d3dx11_42.dll 9.27.952.3022 Direct3D 10.1 Extensions
d3dx11_43.dll 9.29.952.3111 Direct3D 10.1 Extensions
d3dx9_24.dll 9.5.132.0 Microsoft® DirectX for Windows®
d3dx9_25.dll 9.6.168.0 Microsoft® DirectX for Windows®
d3dx9_26.dll 9.7.239.0 Microsoft® DirectX for Windows®
d3dx9_27.dll 9.8.299.0 Microsoft® DirectX for Windows®
d3dx9_28.dll 9.10.455.0 Microsoft® DirectX for Windows®
d3dx9_29.dll 9.11.519.0 Microsoft® DirectX for Windows®
d3dx9_30.dll 9.12.589.0 Microsoft® DirectX for Windows®
d3dx9_31.dll 9.15.779.0 Microsoft® DirectX for Windows®
d3dx9_32.dll 9.16.843.0 Microsoft® DirectX for Windows®
d3dx9_33.dll 9.18.904.15 Microsoft® DirectX for Windows®
d3dx9_34.dll 9.19.949.46 Microsoft® DirectX for Windows®
d3dx9_35.dll 9.19.949.1104 Microsoft® DirectX for Windows®
d3dx9_36.dll 9.19.949.2111 Microsoft® DirectX for Windows®
d3dx9_37.dll 9.22.949.2248 Microsoft® DirectX for Windows®
d3dx9_38.dll 9.23.949.2378 Microsoft® DirectX for Windows®
d3dx9_39.dll 9.24.949.2307 Microsoft® DirectX for Windows®
d3dx9_40.dll 9.24.950.2656 Direct3D 9 Extensions
d3dx9_41.dll 9.26.952.2844 Direct3D 9 Extensions
d3dx9_42.dll 9.27.952.3001 Direct3D 9 Extensions
d3dx9_43.dll 9.29.952.3111 Direct3D 9 Extensions
d3dxof.dll 10.0.19041.1 DirectX Files DLL
dabapi.dll 10.0.19041.1202 Desktop Activity Broker API
daotpcredentialprovider.dll 10.0.19041.1 Proveedor de credenciales de contraseña de un solo uso de DirectAccess
dataclen.dll 10.0.19041.1889 Liberador de espacio en disco para Windows
dataexchange.dll 10.0.19041.1387 Data exchange
davclnt.dll 10.0.19041.546 Web DAV Client DLL
davhlpr.dll 10.0.19041.546 DAV Helper DLL
davsyncprovider.dll 10.0.19041.746 DAV sync engine for contacts, calendar
daxexec.dll 10.0.19041.2364 daxexec
dbgcore.dll 10.0.19041.2788 Windows Core Debugging Helpers
dbgeng.dll 10.0.19041.1503 Windows Symbolic Debugger Engine
dbghelp.dll 10.0.19041.1052 Windows Image Helper
dbgmodel.dll 10.0.19041.1503 Windows Debugger Data Model
dbnetlib.dll 10.0.19041.844 Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll 10.0.19041.1 Named Pipes Net DLL for SQL Clients
dciman32.dll 10.0.19041.2075 DCI Manager
dcomp.dll 10.0.19041.2546 Microsoft DirectComposition Library
ddaclsys.dll 10.0.19041.1 SysPrep module for Resetting Data Drive ACL
ddisplay.dll 10.0.19041.746 DirectDisplay
ddoiproxy.dll 10.0.19041.1 DDOI Interface Proxy
ddores.dll 10.0.19041.1 Recursos e información de categoría de dispositivo
ddraw.dll 10.0.19041.1 Microsoft DirectDraw
ddrawex.dll 10.0.19041.1 Direct Draw Ex
defaultdevicemanager.dll 10.0.19041.1 Default Device Manager
defaultprinterprovider.dll 10.0.19041.1806 Proveedor de impresora predeterminada de Microsoft Windows
delegatorprovider.dll 10.0.19041.1 WMI PassThru Provider for Storage Management
desktopshellappstatecontract.dll 10.0.19041.746 Desktop Switcher Data Model
detoured.dll 31.0.14043.7000 Marks process modified by Detours technology.
devdispitemprovider.dll 10.0.19041.546 Subsistema devquery InProc DeviceItem
devenum.dll 10.0.19041.746 Enumeración de dispositivos.
deviceaccess.dll 10.0.19041.2311 Device Broker And Policy COM Server
deviceassociation.dll 10.0.19041.1 Device Association Client DLL
devicecenter.dll 10.0.19041.746 Centro de dispositivos
devicecredential.dll 10.0.19041.1 Microsoft Companion Authenticator Client
devicedisplaystatusmanager.dll 10.0.19041.746 Administrador del estado de la pantalla del dispositivo
deviceflows.datamodel.dll 10.0.19041.906 DeviceFlows DataModel
devicengccredprov.dll 10.0.19041.1202 Proveedor de credenciales de autenticador complementario de Microsoft
devicepairing.dll 10.0.19041.746 Extensiones de shell para Emparejamiento de dispositivo
devicepairingfolder.dll 10.0.19041.746 Carpeta de emparejamiento de dispositivos
devicepairingproxy.dll 10.0.19041.1 Device Pairing Proxy Dll
devicereactivation.dll 10.0.19041.1865 DeviceReactivation
devicesetupstatusprovider.dll 10.0.19041.746 Dll de proveedor de estado de configuración de dispositivos
deviceuxres.dll 10.0.19041.1 Windows Device User Experience Resource File
devmgr.dll 10.0.19041.1566 Componente MMC del Administrador de dispositivos
devobj.dll 10.0.19041.1620 Device Information Set DLL
devrtl.dll 10.0.19041.1620 Device Management Run Time Library

dfscli.dll 10.0.19041.1 Windows NT Distributed File System Client DLL


dfshim.dll 10.0.19041.30000 ClickOnce Application Deployment Support Library
dfsshlex.dll 10.0.19041.746 Extensión shell DFS
dhcpcmonitor.dll 10.0.19041.1 Dll del monitor de cliente DHCP
dhcpcore.dll 10.0.19041.2673 Servicio cliente DHCP
dhcpcore6.dll 10.0.19041.2673 Cliente DHCPv6
dhcpcsvc.dll 10.0.19041.2673 Servicio cliente DHCP
dhcpcsvc6.dll 10.0.19041.2673 Cliente DHCPv6
dhcpsapi.dll 10.0.19041.1466 Servidor API de DHCP etiqueta DLL
diagnosticdataquery.dll 10.0.19041.1 Microsoft Windows Diagnostic data Helper API
diagnosticinvoker.dll 10.0.19041.1081 Microsoft Windows operating system.
dialclient.dll 10.0.19041.746 DIAL DLL
dialogblockerproc.dll 10.0.19041.844 Shared process library for DialogBlocker
dictationmanager.dll 10.0.0.1 Administrador de dictados
difxapi.dll 2.1.0.0 Driver Install Frameworks for API library module
dimsjob.dll 10.0.19041.1 Archivo DLL de trabajo DIMS
dimsroam.dll 10.0.19041.2006 DLL del proveedor de DIMS para Claves móviles
dinput.dll 10.0.19041.1 Microsoft DirectInput
dinput8.dll 10.0.19041.1 Microsoft DirectInput
direct2ddesktop.dll 10.0.19041.1 Microsoft Direct2D Desktop Components
directmanipulation.dll 10.0.19041.1566 Microsoft Direct Manipulation Component
directml.dll 1.0.2007.1310 DirectML Library
dismapi.dll 10.0.19041.746 DISM API Framework
dispbroker.dll 10.0.19041.1151 Display Broker API
dispex.dll 5.812.10240.16384 Microsoft ® DispEx
display.dll 10.0.19041.746 Panel de control de Pantalla
displaymanager.dll 10.0.19041.746 DisplayManager
dlnashext.dll 10.0.19041.1949 DLNA Namespace DLL
dmalertlistener.proxystub.dll 10.0.19041.2788 ProxyStub for DeviceManagment Alert
dmapisetextimpldesktop.dll 10.0.19041.2193 DmApiSetExtImplDesktop
dmappsres.dll 10.0.19041.2546 DMAppsRes
dmband.dll 10.0.19041.2728 Microsoft DirectMusic Band
dmcfgutils.dll 10.0.19041.2673 dmcfgutils
dmcmnutils.dll 10.0.19041.2788 dmcmnutils
dmcommandlineutils.dll 10.0.19041.1 dmcommandlineutils
dmcompos.dll 10.0.19041.2728 Microsoft DirectMusic Composer
dmdlgs.dll 10.0.19041.1 Disk Management Snap-in Dialogs
dmdskmgr.dll 10.0.19041.1 Disk Management Snap-in Support Library
dmdskres.dll 10.0.19041.1 Recursos del complemento de administración de discos
dmdskres2.dll 10.0.19041.1 Recursos del complemento de administración de discos
dmenrollengine.dll 10.0.19041.2846 Enroll Engine DLL
dmime.dll 10.0.19041.2728 Microsoft DirectMusic Interactive Engine
dmintf.dll 10.0.19041.1 Disk Management DCOM Interface Stub
dmiso8601utils.dll 10.0.19041.546 dmiso8601utils
dmloader.dll 10.0.19041.2728 Microsoft DirectMusic Loader
dmocx.dll 10.0.19041.1566 TreeView OCX
dmoleaututils.dll 10.0.19041.1 dmoleaututils
dmprocessxmlfiltered.dll 10.0.19041.1 dmprocessxmlfiltered
dmpushproxy.dll 10.0.19041.2193 dmpushproxy
dmrcdecoder.dll 1.1.2.0 Digimarc Decoder 4/2/2021
dmscript.dll 10.0.19041.2728 Microsoft DirectMusic Scripting
dmstyle.dll 10.0.19041.2728 Microsoft DirectMusic Style Engline
dmsynth.dll 10.0.19041.2728 Microsoft DirectMusic Software Synthesizer
dmusic.dll 10.0.19041.2728 Servicios principales de Microsoft DirectMusic
dmutil.dll 10.0.19041.1 Biblioteca de la utilidad de Administración de discos lógicos
dmvdsitf.dll 10.0.19041.1 Disk Management Snap-in Support Library
dmxmlhelputils.dll 10.0.19041.2546 dmxmlhelputils
dnsapi.dll 10.0.19041.2546 DLL de API de cliente DNS
dnscmmc.dll 10.0.19041.1 DLL de complemento MMC de cliente DNS
docprop.dll 10.0.19041.1 Página de propiedades del archivo de documentos OLE
dolbydecmft.dll 10.0.19041.2673 Media Foundation Dolby Digital Atmos Decoders
dot3api.dll 10.0.19041.746 API de configuración automática 802.3
dot3cfg.dll 10.0.19041.1266 Ayudante de Netsh 802.3
dot3dlg.dll 10.0.19041.746 Aplicación auxiliar de la interfaz de usuario 802.3
dot3gpclnt.dll 10.0.19041.1 Cliente de directiva de grupo 802.3
dot3gpui.dll 10.0.19041.746 Complemento de administración de directivas de red 802.3
dot3hc.dll 10.0.19041.746 Clase auxiliar Dot3
dot3msm.dll 10.0.19041.546 Módulo específico de medios 802.3
dot3ui.dll 10.0.19041.1 Interfaz de usuario avanzado 802.3
dpapi.dll 10.0.19041.546 Data Protection API
dpapiprovider.dll 10.0.19041.2006 dpapiprovider DLL
dplayx.dll 10.0.19041.1 DirectPlay Stub
dpmodemx.dll 10.0.19041.1 DirectPlay Stub
dpnaddr.dll 10.0.19041.1 DirectPlay Stub
dpnathlp.dll 10.0.19041.1 DirectPlay Stub
dpnet.dll 10.0.19041.1 DirectPlay Stub
dpnhpast.dll 10.0.19041.1 DirectPlay Stub
dpnhupnp.dll 10.0.19041.1 DirectPlay Stub
dpnlobby.dll 10.0.19041.1 DirectPlay Stub
dpwsockx.dll 10.0.19041.1 DirectPlay Stub
dpx.dll 10.0.19041.1 Microsoft(R) Delta Package Expander
dragdropexperiencecommon.dll 10.0.19041.746 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceCommon
dragdropexperiencedataexchangedelegated.dll 10.0.19041.746 In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceDataExchangeDelegated
drprov.dll 10.0.19041.546 Proveedor de red del servidor host de sesión de Escritorio remoto de Microsoft
drt.dll 10.0.19041.1 Tabla de enrutamiento distribuido
drtprov.dll 10.0.19041.1 Distributed Routing Table Providers
drttransport.dll 10.0.19041.1 Distributed Routing Table Transport Provider
drvsetup.dll 10.0.19041.1865 Microsoft (R) Driver Setup
drvstore.dll 10.0.19041.2546 Driver Store API
dsauth.dll 10.0.19041.1 DS Authorization for Services
dsccoreconfprov.dll 6.2.9200.16384 DSC
dsclient.dll 10.0.19041.1 Data Sharing Service Client DLL
dsdmo.dll 10.0.19041.2728 DirectSound Effects
dskquota.dll 10.0.19041.1 Archivo DLL de compatibilidad con cuotas de disco del shell de Windows
dskquoui.dll 10.0.19041.1 Archivo DLL de la interfaz de usuario de cuotas de disco del shell de Windows
dsound.dll 10.0.19041.2728 DirectSound
dsparse.dll 10.0.19041.2486 Active Directory Domain Services API
dsprop.dll 10.0.19041.2788 Páginas de propiedades de Windows Active Directory
dsquery.dll 10.0.19041.1 Búsqueda del servicio de directorios
dsreg.dll 10.0.19041.2075 Registro de dispositivos de usuarios de AD/AAD
dsregtask.dll 10.0.19041.2075 Controlador de tareas de DSREG
dsrole.dll 10.0.19041.546 DS Setup Client DLL
dssec.dll 10.0.19041.1 IU de seguridad del servicio de directorios
dssenh.dll 10.0.19041.1052 Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsui.dll 10.0.19041.746 Páginas de interfaz de usuario de configuración de dispositivos
dsuiext.dll 10.0.19041.1 IU común del servicio de directorios
dswave.dll 10.0.19041.2728 Microsoft DirectMusic Wave
dtsh.dll 10.0.19041.746 API del estado de Detectar y compartir
dui70.dll 10.0.19041.746 Motor DirectUI de Windows
duser.dll 10.0.19041.546 Windows DirectUser Engine
dusmapi.dll 10.0.19041.546 Data Usage API
dwmapi.dll 10.0.19041.746 API del Administrador de ventanas de escritorio de Microsoft
dwrite.dll 10.0.19041.1566 Servicios de tipografía de Microsoft DirectX
dxcore.dll 10.0.19041.546 DXCore
dxdiagn.dll 10.0.19041.2075 Herramienta de diagnóstico de Microsoft DirectX
dxgi.dll 10.0.19041.2311 DirectX Graphics Infrastructure
dxilconv.dll 10.0.19041.1 DirectX IL Converter DLL
dxmasf.dll 12.0.19041.1266 Microsoft Windows Media Component Removal File.
dxptasksync.dll 10.0.19041.423 Sincronización de Microsoft Windows DXP
dxtmsft.dll 11.0.19041.746 DirectX Media -- Image DirectX Transforms
dxtrans.dll 11.0.19041.746 DirectX Media -- DirectX Transform Core
dxva2.dll 10.0.19041.1 DirectX Video Acceleration 2.0 DLL
eapp3hst.dll 10.0.19041.1266 Microsoft ThirdPartyEapDispatcher
eappcfg.dll 10.0.19041.1266 Eap Peer Config
eappgnui.dll 10.0.19041.1266 Interfaz de usuario genérica de EAP
eapphost.dll 10.0.19041.2075 Servicio de mismo nivel EAPHost de Microsoft
eappprxy.dll 10.0.19041.546 Microsoft EAPHost Peer Client DLL
eapprovp.dll 10.0.19041.2604 EAP extension DLL
eapputil.dll 10.0.19041.746 EAP Private Utility DLL
eapsimextdesktop.dll 10.0.19041.746 DLL de configuración EXT de SIM de EAP
eapteapconfig.dll 10.0.19041.1566 EAP Teap Config DLL
eapteapext.dll 10.0.19041.1 DLL de la extensión de escritorio para TEAP de EAP
easwrt.dll 10.0.19041.746 Exchange ActiveSync Windows Runtime DLL
edgehtml.dll 11.0.19041.2673 Plataforma web de Microsoft Edge
edgeiso.dll 11.0.19041.2788 Isolation Library for edgehtml hosts
edgemanager.dll 11.0.19041.2075 Microsoft Edge Manager
editbuffertesthook.dll 10.0.19041.2546 "EditBufferTestHook.DYNLINK"
editionupgradehelper.dll 10.0.19041.1865 EDITIONUPGRADEHELPER.DLL
editionupgrademanagerobj.dll 10.0.19041.1865 Obtén una licencia de Windows
edpauditapi.dll 10.0.19041.1 EDP Audit API
edputil.dll 10.0.19041.546 Util EDP
efsadu.dll 10.0.19041.1 Utilidad de cifrado de archivos
efsext.dll 10.0.19041.1023 EFSEXT.DLL
efsutil.dll 10.0.19041.1 EFS Utility Library
efswrt.dll 10.0.19041.1865 Storage Protection Windows Runtime DLL
ehstorapi.dll 10.0.19041.746 API de almacenamiento mejorado de Windows
ehstorpwdmgr.dll 10.0.19041.1 Administrador de contraseñas de Almacenamiento mejorado de Microsoft
els.dll 10.0.19041.1 Componente Visor de eventos
elscore.dll 10.0.19041.746 Els Core Platform DLL
elshyph.dll 10.0.19041.1 ELS Hyphenation Service
elslad.dll 10.0.19041.1 ELS Language Detection
elstrans.dll 10.0.19041.1 ELS Transliteration Service
emailapis.dll 10.0.19041.746 DLL for EmailRT
embeddedmodesvcapi.dll 10.0.19041.746 Embedded Mode Service Client DLL
encapi.dll 10.0.19041.1 Encoder API
enrollmentapi.dll 10.0.19041.2846 Legacy Phone Enrollment API BackCompat Shim
enterpriseappmgmtclient.dll 10.0.19041.2788 EnterpriseAppMgmtClient.dll
enterpriseresourcemanager.dll 10.0.19041.2788 enterpriseresourcemanager DLL
eqossnap.dll 10.0.19041.1 Extensión del complemento EQoS
errordetails.dll 10.0.19041.1320 Microsoft Windows operating system.
errordetailscore.dll 10.0.19041.1 Microsoft Windows operating system.
es.dll 2001.12.10941.16384 COM+
esdsip.dll 10.0.19041.2846 Crypto SIP provider for signing and verifying .esd Electronic Software Distribution files
esent.dll 10.0.19041.2788 Motor de almacenamiento extensible para Microsoft(R) Windows(R)
esentprf.dll 10.0.19041.1 Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
esevss.dll 10.0.19041.1 Microsoft(R) ESENT shadow utilities
etwcoreuicomponentsresources.dll 10.0.19041.1 Microsoft CoreComponents UI ETW manifest Dll
etweseproviderresources.dll 10.0.19041.1 Microsoft ESE ETW
etwrundown.dll 10.0.19041.1 Etw Rundown Helper Library
eventcls.dll 10.0.19041.746 Microsoft® Volume Shadow Copy Service event class
evr.dll 10.0.19041.546 DLL de procesador de video mejorado
execmodelclient.dll 10.0.19041.1566 ExecModelClient
execmodelproxy.dll 10.0.19041.546 ExecModelProxy
explorerframe.dll 10.0.19041.1949 ExplorerFrame
expsrv.dll 6.0.72.9589 Visual Basic for Applications Runtime - Expression Service
exsmime.dll 10.0.19041.746 LExsmime
extrasxmlparser.dll 10.0.19041.1 Extras XML parser used to extract extension information from XML
f3ahvoas.dll 10.0.19041.1 JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
familysafetyext.dll 10.0.19041.1 FamilySafety ChildAccount Extensions
faultrep.dll 10.0.19041.2546 DLL de Informe de bloqueo del modo usuario de Windows
fdbth.dll 10.0.19041.1 Function Discovery Bluetooth Provider Dll
fdbthproxy.dll 10.0.19041.1 Bluetooth Provider Proxy Dll
fddevquery.dll 10.0.19041.746 Microsoft Windows Device Query Helper
fde.dll 10.0.19041.746 Extensión del complemento de redirección de carpetas
fdeploy.dll 10.0.19041.1 Extensión de directiva de grupo para redirección de carpetas
fdpnp.dll 10.0.19041.746 Pnp Provider Dll
fdprint.dll 10.0.19041.1806 Dll del proveedor de impresión para la detección de funciones
fdproxy.dll 10.0.19041.1 Function Discovery Proxy Dll
fdssdp.dll 10.0.19041.1806 Function Discovery SSDP Provider Dll
fdwcn.dll 10.0.19041.746 Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll 10.0.19041.746 Function Discovery WNet Provider Dll
fdwsd.dll 10.0.19041.1806 Function Discovery WS Discovery Provider Dll
feclient.dll 10.0.19041.1586 Windows NT File Encryption Client Interfaces
ffbroker.dll 10.0.19041.746 Force Feedback Broker And Policy COM Server
fidocredprov.dll 10.0.19041.2788 Proveedor de credenciales de FIDO
filemgmt.dll 10.0.19041.746 Servicios y carpetas compartidas
findnetprinters.dll 10.0.19041.1806 Find Network Printers COM Component
fingerprintcredential.dll 10.0.19041.1081 Credencial de huella digital WinBio
firewallapi.dll 10.0.19041.1949 API de Firewall de Windows Defender
firewallcontrolpanel.dll 10.0.19041.746 Panel de control de Firewall de Windows Defender
flightsettings.dll 10.0.19041.2546 Configuración de vuelo
fltlib.dll 10.0.19041.546 Biblioteca de filtros
fmifs.dll 10.0.19041.1 FM IFS Utility DLL
fms.dll 10.0.19041.1 Servicios de administración de fuentes
fontext.dll 10.0.19041.423 Carpeta de fuentes de Windows
fontglyphanimator.dll 10.0.19041.746 Font Glyph Animator
fontsub.dll 10.0.19041.2075 Font Subsetting DLL
fphc.dll 10.0.19041.964 Clase de la aplicación auxiliar de Filtering Platform
framedyn.dll 10.0.19041.1 WMI SDK Provider Framework
framedynos.dll 10.0.19041.1320 WMI SDK Provider Framework
frameserverclient.dll 10.0.19041.2673 Frame Server Client DLL
frprov.dll 10.0.19041.1 Folder Redirection WMI Provider
fsutilext.dll 10.0.19041.1 FS Utility Extension DLL
fundisc.dll 10.0.19041.1 Archivo DLL de detección de funciones
fveapi.dll 10.0.19041.2788 Windows BitLocker Drive Encryption API
fveapibase.dll 10.0.19041.2788 Windows BitLocker Drive Encryption Base API
fvecerts.dll 10.0.19041.1 BitLocker Certificates Library
fwbase.dll 10.0.19041.1949 Firewall Base DLL
fwcfg.dll 10.0.19041.1682 Ayudante de configuración de Firewall de Windows Defender
fwpolicyiomgr.dll 10.0.19041.1949 FwPolicyIoMgr DLL
fwpuclnt.dll 10.0.19041.1682 API de modo usuario de FWP/IPsec
fwremotesvr.dll 10.0.19041.1682 Windows Defender Firewall Remote APIs Server
fxsapi.dll 10.0.19041.2604 Microsoft Fax API Support DLL
fxscom.dll 10.0.19041.2604 Microsoft Fax Server COM Client Interface
fxscomex.dll 10.0.19041.2604 Microsoft Fax Server Extended COM Client Interface
fxsext32.dll 10.0.19041.1586 Microsoft Fax Exchange Command Extension
fxsresm.dll 10.0.19041.2604 DLL de recursos de Microsoft Fax
fxsxp32.dll 10.0.19041.1889 Microsoft Fax Transport Provider
gamebarpresencewriter.proxy.dll 10.0.19041.1741 GameBar Presence Writer Proxy
gamechatoverlayext.dll 10.0.19041.1 GameChat Overlay Extension
gamechattranscription.dll 10.0.19041.746 GameChatTranscription
gameinput.dll 0.1908.19041.2846 GameInput API
gamemanager32.dll
gamemode.dll 10.0.19041.1 Game Mode Client
gamepanelexternalhook.dll 10.0.19041.1 GamePanelExternalHook.dll
gameux.dll 10.0.19041.746 Games Explorer
gamingtcui.dll 10.0.19041.746 Windows Gaming Internal CallableUI dll
gcdef.dll 10.0.19041.1 Hoja predeterminada de los dispositivos de juego
gdi32.dll 10.0.19041.2130 GDI Client DLL
gdi32full.dll 10.0.19041.2846 GDI Client DLL
gdiplus.dll 10.0.19041.2251 Microsoft GDI+
geocommon.dll 10.0.19041.746 Geocommon
geolocation.dll 10.0.19041.746 DLL de tiempo de ejecución de geolocalización
getuname.dll 10.0.19041.1 DLL de nombres Unicode para UCE
glmf32.dll 10.0.19041.488 OpenGL Metafiling DLL
globinputhost.dll 10.0.19041.1806 Windows Globalization Extension API for Input
glu32.dll 10.0.19041.2193 DLL de la biblioteca de programas de OpenGL
gmsaclient.dll 10.0.19041.1466 "gmsaclient.DYNLINK"
gnsdk_fp.dll 3.9.511.0 Gracenote SDK component
gpapi.dll 10.0.19041.2673 API de Cliente de directiva de grupo
gpedit.dll 10.0.19041.2251 GPEdit
gpprefcl.dll 10.0.19041.2251 Cliente de preferencias de la directiva de grupo
gpprnext.dll 10.0.19041.1806 Extensión de impresora de directiva de grupo
gpscript.dll 10.0.19041.572 Extensión del lado cliente de script
gptext.dll 10.0.19041.1 GPTExt
graphicscapture.dll 10.0.19041.2673 Microsoft Windows Graphics Capture Api
hbaapi.dll 10.0.19041.1 HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll 10.0.19041.1 Proveedores de seguridad y mantenimiento
hdcphandler.dll 10.0.19041.746 Hdcp Handler DLL
heatcore.dll
helppaneproxy.dll 10.0.19041.746 Microsoft® Help Proxy
hgcpl.dll 10.0.19041.1865 Panel de control Grupo Hogar
hhsetup.dll 10.0.19041.1 Microsoft® HTML Help
hid.dll 10.0.19041.546 Biblioteca de usuario de HID
hidserv.dll 10.0.19041.1 Servicio de dispositivo de interfaz humana
hlink.dll 10.0.19041.2673 Componente de Microsoft Office 2000
hmkd.dll 10.0.19041.1 Windows HMAC Key Derivation API
hnetcfg.dll 10.0.19041.746 Administrador de configuración de redes domésticas
hnetcfgclient.dll 10.0.19041.746 Cliente API de configuración de redes domésticas
hnetmon.dll 10.0.19041.1 DLL de monitorización de la conexión de red doméstica
holoshellruntime.dll 10.0.19041.746 Hologram Shell Runtime
hrtfapo.dll 10.0.19041.1865 HrtfApo.dll
httpapi.dll 10.0.19041.1110 HTTP Protocol Stack API
htui.dll 10.0.19041.1 Diálogos de ajuste de color en tonos medios comunes
hvsimanagementapi.dll
ia2comproxy.dll 10.0.19041.1 IAccessible2 COM Proxy Stub DLL
ias.dll 10.0.19041.2251 Servidor de directivas de redes
iasacct.dll 10.0.19041.2251 Proveedor de cuentas NPS
iasads.dll 10.0.19041.1466 Almacén de datos NPS Active Directory
iasdatastore.dll 10.0.19041.746 Servidor de almacén de datos NPS
iashlpr.dll 10.0.19041.746 Componente suplente de NPS
iasmigplugin.dll 10.0.19041.746 NPS Migration DLL
iasnap.dll 10.0.19041.746 NPS NAP Provider
iaspolcy.dll 10.0.19041.2251 NPS Pipeline
iasrad.dll 10.0.19041.2251 Componente de protocolo RADIUS NPS
iasrecst.dll 10.0.19041.746 NPS XML Datastore Access
iassam.dll 10.0.19041.1466 NPS NT SAM Provider
iassdo.dll 10.0.19041.746 Componente SDO de NPS
iassvcs.dll 10.0.19041.1503 Componente de servicios NPS
iccvid.dll 1.10.0.12 Códec Cinepak®
icm32.dll 10.0.19041.546 Microsoft Color Management Module (CMM)
icmp.dll 10.0.19041.1 ICMP DLL
icmui.dll 10.0.19041.1 Archivo DLL de la interfaz del usuario del sistema de ajuste de colores de Microsoft
iconcodecservice.dll 10.0.19041.1 Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll 10.0.19041.1 Propiedades del dispositivo de puerta de enlace de Internet
icu.dll 64.2.0.0 ICU Combined Library
icuin.dll 64.2.0.0 ICU I18N Forwarder DLL
icuuc.dll 64.2.0.0 ICU Common Forwarder DLL
idctrls.dll 10.0.19041.746 Controles de identidad
idndl.dll 10.0.19041.1 Downlevel DLL
idstore.dll 10.0.19041.746 Identity Store
ieadvpack.dll 11.0.19041.1 ADVPACK
ieapfltr.dll 11.0.19041.1566 Microsoft SmartScreen Filter
iedkcs32.dll 18.0.19041.2546 Personalización de marca IEAK
ieframe.dll 11.0.19041.2788 Explorador de Internet
iemigplugin.dll 11.0.19041.2788 IE Migration Plugin
iepeers.dll 11.0.19041.1949 Objetos del mismo nivel de Internet Explorer
ieproxy.dll 11.0.19041.2788 IE ActiveX Interface Marshaling Library
iernonce.dll 11.0.19041.1 RunOnce extendido procesado con la interfaz de usuario
iertutil.dll 11.0.19041.2788 Utilidad en tiempo de ejecución para Internet Explorer
iesetup.dll 11.0.19041.1 Asignación de versiones de IOD
iesysprep.dll 11.0.19041.1 IE Sysprep Provider
ieui.dll 11.0.19041.1 Motor de IU de Internet Explorer
ifmon.dll 10.0.19041.1 DLL de monitor IF
ifsutil.dll 10.0.19041.1266 IFS Utility DLL
ifsutilx.dll 10.0.19041.1 IFS Utility Extension DLL
imagehlp.dll 10.0.19041.1415 Windows NT Image Helper
imageres.dll 10.0.19041.1 Windows Image Resource
imagesp1.dll 10.0.19041.1 Windows SP1 Image Resource
imapi.dll 10.0.19041.746 API de procesamiento de imágenes
imapi2.dll 10.0.19041.746 API de procesamiento de imágenes v2
imapi2fs.dll 10.0.19041.1266 API de procesamiento de imágenes (MAPI) del sistema de archivos de procesamiento de imágenes v2
imgutil.dll 11.0.19041.746 IE plugin image decoder support DLL
imm32.dll 10.0.19041.2673 Multi-User Windows IMM32 API Client DLL
indexeddblegacy.dll 10.0.19041.2673 "IndexedDbLegacy.DYNLINK"
inetcomm.dll 10.0.19041.928 Microsoft Internet Messaging API Resources
inetmib1.dll 10.0.19041.1 Microsoft MIB-II subagent
inetres.dll 10.0.19041.928 Recursos de Microsoft Internet Messaging API
inked.dll 10.0.19041.1586 Microsoft Tablet PC InkEdit Control
inkobjcore.dll 10.0.19041.746 Componente de la plataforma de escritura con tinta para tablet PC de Microsoft
input.dll 10.0.19041.1320 Archivo DLL de configuración de entrada
inputhost.dll 10.0.19041.1741 InputHost
inputinjectionbroker.dll 10.0.19041.746 Broker for WinRT input injection.
inputswitch.dll 10.0.19041.1741 Conmutador de entrada de Microsoft Windows
inseng.dll 11.0.19041.1 Motor de instalación
installservice.dll 10.0.19041.2546 InstallService
installservicetasks.dll 10.0.19041.2546 InstallService Tasks
iologmsg.dll 10.0.19041.1 DLL de registro de E/S
ipeloggingdictationhelper.dll 1.0.0.1 IPE Logging Library Helper
iphlpapi.dll 10.0.19041.2788 API auxiliar para IP
ipnathlpclient.dll 10.0.19041.1 Cliente de aplicación auxiliar de IP NAT
iprop.dll 10.0.19041.1 OLE PropertySet Implementation
iprtprio.dll 10.0.19041.1320 IP Routing Protocol Priority DLL
iprtrmgr.dll 10.0.19041.1320 Administrador del enrutador IP
ipsecsnp.dll 10.0.19041.746 Complemento de administración de las directivas de seguridad de IP
ipsmsnap.dll 10.0.19041.746 Complemento de monitor de seguridad IP
ir32_32.dll 10.0.19041.1 IR32_32 WRAPPER DLL
ir32_32original.dll 3.24.15.3 Controlador de Intel Indeo(R) Video R3.2 de 32 bits
ir41_32original.dll 4.51.16.3 Intel Indeo® Video 4.5
ir41_qc.dll 10.0.19041.1 IR41_QC WRAPPER DLL
ir41_qcoriginal.dll 4.30.62.2 Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll 10.0.19041.1 IR41_QCX WRAPPER DLL
ir41_qcxoriginal.dll 4.30.64.1 Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll 10.0.19041.1 IR50_32 WRAPPER DLL
ir50_32original.dll 5.2562.15.55 Intel Indeo® video 5.10
ir50_qc.dll 10.0.19041.1 IR50_QC WRAPPER DLL
ir50_qcoriginal.dll 5.0.63.48 Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll 10.0.19041.1 IR50_QCX WRAPPER DLL
ir50_qcxoriginal.dll 5.0.64.48 Intel Indeo® video 5.10 Quick Compressor
iri.dll 10.0.19041.546 iri
iscsicpl.dll 5.2.3790.1830 Applet de panel de control del iniciador iSCSI
iscsidsc.dll 10.0.19041.1766 API de detección iSCSI
iscsied.dll 10.0.19041.1766 iSCSI Extension DLL
iscsium.dll 10.0.19041.1766 iSCSI Discovery api
iscsiwmi.dll 10.0.19041.1766 MS iSCSI Initiator WMI Provider
iscsiwmiv2.dll 10.0.19041.1766 WMI Provider for iSCSI
itircl.dll 10.0.19041.746 Microsoft® InfoTech IR Local DLL
itss.dll 10.0.19041.1 Microsoft® InfoTech Storage System Library
iyuv_32.dll 10.0.19041.1 Códec Intel Indeo(R) Video YUV
javascriptcollectionagent.dll 11.0.19041.746 JavaScript Performance Collection Agent
joinproviderol.dll 10.0.19041.1 DLL del proveedor de unión en línea
joinutil.dll 10.0.19041.1466 Join Utility DLL
jpmapcontrol.dll 10.0.19041.746 Jupiter Map Control
jscript.dll 5.812.10240.16384 Microsoft (R) JScript
jscript9.dll 11.0.19041.2673 Microsoft (R) JScript
jscript9diag.dll 11.0.19041.2673 Microsoft ® JScript Diagnostics
jsproxy.dll 11.0.19041.2193 JScript Proxy Auto-Configuration
kbd101.dll 10.0.19041.662 JP Japanese Keyboard Layout for 101
kbd101a.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll 10.0.19041.1 KO Hangeul Keyboard Layout for 103
kbd106.dll 10.0.19041.662 JP Japanese Keyboard Layout for 106
kbd106n.dll 10.0.19041.662 JP Japanese Keyboard Layout for 106
kbda1.dll 10.0.19041.1 Arabic_English_101 Keyboard Layout
kbda2.dll 10.0.19041.1 Arabic_2 Keyboard Layout
kbda3.dll 10.0.19041.1 Arabic_French_102 Keyboard Layout
kbdadlm.dll 10.0.19041.1 Adlam Keyboard Layout
kbdal.dll 10.0.19041.1 Albania Keyboard Layout
kbdarme.dll 10.0.19041.1 Eastern Armenian Keyboard Layout
kbdarmph.dll 10.0.19041.1 Armenian Phonetic Keyboard Layout
kbdarmty.dll 10.0.19041.1 Armenian Typewriter Keyboard Layout
kbdarmw.dll 10.0.19041.1 Western Armenian Keyboard Layout
kbdax2.dll 10.0.19041.1 JP Japanese Keyboard Layout for AX2
kbdaze.dll 10.0.19041.1 Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll 10.0.19041.1 Azeri-Latin Keyboard Layout
kbdazst.dll 10.0.19041.1 Azerbaijani (Standard) Keyboard Layout
kbdbash.dll 10.0.19041.1 Bashkir Keyboard Layout
kbdbe.dll 10.0.19041.1 Belgian Keyboard Layout
kbdbene.dll 10.0.19041.1 Belgian Dutch Keyboard Layout
kbdbgph.dll 10.0.19041.1 Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll 10.0.19041.1 Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll 10.0.19041.1 Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll 10.0.19041.1 Belarusian Keyboard Layout
kbdbr.dll 10.0.19041.1 Brazilian Keyboard Layout
kbdbu.dll 10.0.19041.1 Bulgarian (Typewriter) Keyboard Layout
kbdbug.dll 10.0.19041.1 Buginese Keyboard Layout
kbdbulg.dll 10.0.19041.1 Bulgarian Keyboard Layout
kbdca.dll 10.0.19041.1 Canadian Multilingual Keyboard Layout
kbdcan.dll 10.0.19041.1 Canadian Multilingual Standard Keyboard Layout
kbdcher.dll 10.0.19041.1 Cherokee Nation Keyboard Layout
kbdcherp.dll 10.0.19041.1 Cherokee Phonetic Keyboard Layout
kbdcr.dll 10.0.19041.1 Croatian/Slovenian Keyboard Layout
kbdcz.dll 10.0.19041.1 Czech Keyboard Layout
kbdcz1.dll 10.0.19041.1 Czech_101 Keyboard Layout
kbdcz2.dll 10.0.19041.1 Czech_Programmer's Keyboard Layout
kbdda.dll 10.0.19041.1 Danish Keyboard Layout
kbddiv1.dll 10.0.19041.1 Divehi Phonetic Keyboard Layout
kbddiv2.dll 10.0.19041.1 Divehi Typewriter Keyboard Layout
kbddv.dll 10.0.19041.1 Dvorak US English Keyboard Layout
kbddzo.dll 10.0.19041.1 Dzongkha Keyboard Layout
kbdes.dll 10.0.19041.1 Spanish Alernate Keyboard Layout
kbdest.dll 10.0.19041.1 Estonia Keyboard Layout
kbdfa.dll 10.0.19041.1 Persian Keyboard Layout
kbdfar.dll 10.0.19041.1 Persian Standard Keyboard Layout
kbdfc.dll 10.0.19041.1 Canadian French Keyboard Layout
kbdfi.dll 10.0.19041.1 Finnish Keyboard Layout
kbdfi1.dll 10.0.19041.1 Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll 10.0.19041.1 Færoese Keyboard Layout
kbdfr.dll 10.0.19041.1 French Keyboard Layout
kbdfthrk.dll 10.0.19041.1 Futhark Keyboard Layout
kbdgae.dll 10.0.19041.1 Scottish Gaelic (United Kingdom) Keyboard Layout
kbdgeo.dll 10.0.19041.1 Georgian Keyboard Layout
kbdgeoer.dll 10.0.19041.1 Georgian (Ergonomic) Keyboard Layout
kbdgeome.dll 10.0.19041.1 Georgian (MES) Keyboard Layout
kbdgeooa.dll 10.0.19041.1 Georgian (Old Alphabets) Keyboard Layout
kbdgeoqw.dll 10.0.19041.1 Georgian (QWERTY) Keyboard Layout
kbdgkl.dll 10.0.19041.1 Greek_Latin Keyboard Layout
kbdgn.dll 10.0.19041.1 Guarani Keyboard Layout
kbdgr.dll 10.0.19041.1 German Keyboard Layout
kbdgr1.dll 10.0.19041.1 German_IBM Keyboard Layout
kbdgrlnd.dll 10.0.19041.1 Greenlandic Keyboard Layout
kbdgthc.dll 10.0.19041.1 Gothic Keyboard Layout
kbdhau.dll 10.0.19041.1 Hausa Keyboard Layout
kbdhaw.dll 10.0.19041.1 Hawaiian Keyboard Layout
kbdhe.dll 10.0.19041.1 Greek Keyboard Layout
kbdhe220.dll 10.0.19041.1 Greek IBM 220 Keyboard Layout
kbdhe319.dll 10.0.19041.1 Greek IBM 319 Keyboard Layout
kbdheb.dll 10.0.19041.1 KBDHEB Keyboard Layout
kbdhebl3.dll 10.0.19041.1 Hebrew Standard Keyboard Layout
kbdhela2.dll 10.0.19041.1 Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll 10.0.19041.1 Greek IBM 319 Latin Keyboard Layout
kbdhept.dll 10.0.19041.1 Greek_Polytonic Keyboard Layout
kbdhu.dll 10.0.19041.1 Hungarian Keyboard Layout
kbdhu1.dll 10.0.19041.1 Hungarian 101-key Keyboard Layout
kbdibm02.dll 10.0.19041.1 JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll 10.0.19041.1 Igbo Keyboard Layout
kbdic.dll 10.0.19041.1 Icelandic Keyboard Layout
kbdinasa.dll 10.0.19041.1 Assamese (Inscript) Keyboard Layout
kbdinbe1.dll 10.0.19041.1 Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll 10.0.19041.1 Bengali (Inscript) Keyboard Layout
kbdinben.dll 10.0.19041.1 Bengali Keyboard Layout
kbdindev.dll 10.0.19041.1 Devanagari Keyboard Layout
kbdinen.dll 10.0.19041.1 English (India) Keyboard Layout
kbdinguj.dll 10.0.19041.1 Gujarati Keyboard Layout
kbdinhin.dll 10.0.19041.1 Hindi Keyboard Layout
kbdinkan.dll 10.0.19041.1 Kannada Keyboard Layout
kbdinmal.dll 10.0.19041.1 Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll 10.0.19041.1 Marathi Keyboard Layout
kbdinori.dll 10.0.19041.1 Odia Keyboard Layout
kbdinpun.dll 10.0.19041.1 Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll 10.0.19041.1 Tamil Keyboard Layout
kbdintel.dll 10.0.19041.1 Telugu Keyboard Layout
kbdinuk2.dll 10.0.19041.1 Inuktitut Naqittaut Keyboard Layout
kbdir.dll 10.0.19041.1 Irish Keyboard Layout
kbdit.dll 10.0.19041.1 Italian Keyboard Layout
kbdit142.dll 10.0.19041.1 Italian 142 Keyboard Layout
kbdiulat.dll 10.0.19041.1 Inuktitut Latin Keyboard Layout
kbdjav.dll 10.0.19041.1 Javanese Keyboard Layout
kbdjpn.dll 10.0.19041.662 JP Japanese Keyboard Layout Stub driver
kbdkaz.dll 10.0.19041.1 Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll 10.0.19041.1 Cambodian Standard Keyboard Layout
kbdkni.dll 10.0.19041.1 Khmer (NIDA) Keyboard Layout
kbdkor.dll 10.0.19041.1 KO Hangeul Keyboard Layout Stub driver
kbdkurd.dll 10.0.19041.1 Central Kurdish Keyboard Layout
kbdkyr.dll 10.0.19041.1 Kyrgyz Keyboard Layout
kbdla.dll 10.0.19041.1 Latin-American Spanish Keyboard Layout
kbdlao.dll 10.0.19041.1 Lao Standard Keyboard Layout
kbdlisub.dll 10.0.19041.1 Lisu Basic Keyboard Layout
kbdlisus.dll 10.0.19041.1 Lisu Standard Keyboard Layout
kbdlk41a.dll 10.0.19041.1 DEC LK411-AJ Keyboard Layout
kbdlt.dll 10.0.19041.1 Lithuania Keyboard Layout
kbdlt1.dll 10.0.19041.1 Lithuanian Keyboard Layout
kbdlt2.dll 10.0.19041.1 Lithuanian Standard Keyboard Layout

kbdlv.dll 10.0.19041.1 Latvia Keyboard Layout


kbdlv1.dll 10.0.19041.1 Latvia-QWERTY Keyboard Layout
kbdlvst.dll 10.0.19041.1 Latvian (Standard) Keyboard Layout
kbdmac.dll 10.0.19041.1 Macedonian (North Macedonia) Keyboard Layout
kbdmacst.dll 10.0.19041.1 Macedonian (North Macedonia) - Standard Keyboard Layout
kbdmaori.dll 10.0.19041.1 Maori Keyboard Layout
kbdmlt47.dll 10.0.19041.1 Maltese 47-key Keyboard Layout
kbdmlt48.dll 10.0.19041.1 Maltese 48-key Keyboard Layout
kbdmon.dll 10.0.19041.1 Mongolian Keyboard Layout
kbdmonmo.dll 10.0.19041.1 Mongolian (Mongolian Script) Keyboard Layout
kbdmonst.dll 10.0.19041.1 Traditional Mongolian (Standard) Keyboard Layout
kbdmyan.dll 10.0.19041.1 Myanmar Keyboard Layout
kbdne.dll 10.0.19041.1 Dutch Keyboard Layout
kbdnec.dll 10.0.19041.1 JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll 10.0.19041.1 JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll 10.0.19041.1 JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll 10.0.19041.1 JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll 10.0.19041.1 Nepali Keyboard Layout
kbdnko.dll 10.0.19041.1 N'Ko Keyboard Layout
kbdno.dll 10.0.19041.1 Norwegian Keyboard Layout
kbdno1.dll 10.0.19041.1 Norwegian with Sami Keyboard Layout
kbdnso.dll 10.0.19041.1 Sesotho sa Leboa Keyboard Layout
kbdntl.dll 10.0.19041.1 New Tai Leu Keyboard Layout
kbdogham.dll 10.0.19041.1 Ogham Keyboard Layout
kbdolch.dll 10.0.19041.1 Ol Chiki Keyboard Layout
kbdoldit.dll 10.0.19041.1 Old Italic Keyboard Layout
kbdosa.dll 10.0.19041.1 Osage Keyboard Layout
kbdosm.dll 10.0.19041.1 Osmanya Keyboard Layout
kbdpash.dll 10.0.19041.1 Pashto (Afghanistan) Keyboard Layout
kbdphags.dll 10.0.19041.1 Phags-pa Keyboard Layout
kbdpl.dll 10.0.19041.1 Polish Keyboard Layout
kbdpl1.dll 10.0.19041.1 Polish Programmer's Keyboard Layout
kbdpo.dll 10.0.19041.1 Portuguese Keyboard Layout
kbdro.dll 10.0.19041.1 Romanian (Legacy) Keyboard Layout
kbdropr.dll 10.0.19041.1 Romanian (Programmers) Keyboard Layout
kbdrost.dll 10.0.19041.1 Romanian (Standard) Keyboard Layout
kbdru.dll 10.0.19041.1 Russian Keyboard Layout
kbdru1.dll 10.0.19041.1 Russia(Typewriter) Keyboard Layout
kbdrum.dll 10.0.19041.1 Russian - Mnemonic Keyboard Layout
kbdsf.dll 10.0.19041.1 Swiss French Keyboard Layout
kbdsg.dll 10.0.19041.1 Swiss German Keyboard Layout
kbdsl.dll 10.0.19041.1 Slovak Keyboard Layout
kbdsl1.dll 10.0.19041.1 Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll 10.0.19041.1 Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll 10.0.19041.1 Sami Extended Norway Keyboard Layout
kbdsn1.dll 10.0.19041.1 Sinhala Keyboard Layout
kbdsora.dll 10.0.19041.1 Sora Keyboard Layout
kbdsorex.dll 10.0.19041.1 Sorbian Extended Keyboard Layout
kbdsors1.dll 10.0.19041.1 Sorbian Standard Keyboard Layout
kbdsorst.dll 10.0.19041.1 Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll 10.0.19041.1 Spanish Keyboard Layout
kbdsw.dll 10.0.19041.1 Swedish Keyboard Layout
kbdsw09.dll 10.0.19041.1 Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll 10.0.19041.1 Syriac Standard Keyboard Layout
kbdsyr2.dll 10.0.19041.1 Syriac Phoenetic Keyboard Layout
kbdtaile.dll 10.0.19041.1 Tai Le Keyboard Layout
kbdtajik.dll 10.0.19041.1 Tajik Keyboard Layout
kbdtat.dll 10.0.19041.1 Tatar (Legacy) Keyboard Layout
kbdth0.dll 10.0.19041.1 Thai Kedmanee Keyboard Layout
kbdth1.dll 10.0.19041.1 Thai Pattachote Keyboard Layout
kbdth2.dll 10.0.19041.1 Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll 10.0.19041.1 Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtifi.dll 10.0.19041.1 Tifinagh (Basic) Keyboard Layout
kbdtifi2.dll 10.0.19041.1 Tifinagh (Extended) Keyboard Layout
kbdtiprc.dll 10.0.19041.1 Tibetan (PRC) Keyboard Layout
kbdtiprd.dll 10.0.19041.1 Tibetan (PRC) - Updated Keyboard Layout
kbdtt102.dll 10.0.19041.1 Tatar Keyboard Layout
kbdtuf.dll 10.0.19041.1 Turkish F Keyboard Layout
kbdtuq.dll 10.0.19041.1 Turkish Q Keyboard Layout
kbdturme.dll 10.0.19041.1 Turkmen Keyboard Layout
kbdtzm.dll 10.0.19041.1 Central Atlas Tamazight Keyboard Layout
kbdughr.dll 10.0.19041.1 Uyghur (Legacy) Keyboard Layout
kbdughr1.dll 10.0.19041.1 Uyghur Keyboard Layout
kbduk.dll 10.0.19041.1 United Kingdom Keyboard Layout
kbdukx.dll 10.0.19041.1 United Kingdom Extended Keyboard Layout
kbdur.dll 10.0.19041.1 Ukrainian Keyboard Layout
kbdur1.dll 10.0.19041.1 Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll 10.0.19041.1 Urdu Keyboard Layout
kbdus.dll 10.0.19041.546 United States Keyboard Layout
kbdusa.dll 10.0.19041.1 US IBM Arabic 238_L Keyboard Layout
kbdusl.dll 10.0.19041.1 Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll 10.0.19041.1 Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll 10.0.19041.1 US Multinational Keyboard Layout
kbduzb.dll 10.0.19041.1 Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll 10.0.19041.1 Vietnamese Keyboard Layout
kbdwol.dll 10.0.19041.1 Wolof Keyboard Layout
kbdyak.dll 10.0.19041.1 Sakha - Russia Keyboard Layout
kbdyba.dll 10.0.19041.1 Yoruba Keyboard Layout
kbdycc.dll 10.0.19041.1 Serbian (Cyrillic) Keyboard Layout
kbdycl.dll 10.0.19041.1 Serbian (Latin) Keyboard Layout
kerbclientshared.dll 10.0.19041.1889 Kerberos Client Shared Functionality
kerberos.dll 10.0.19041.2673 Paquete de seguridad de Kerberos
kernel.appcore.dll 10.0.19041.546 AppModel API Host
kernel32.dll 10.0.19041.2788 Archivo DLL de cliente API BASE de Windows NT
kernelbase.dll 10.0.19041.2846 Archivo DLL de cliente API BASE de Windows NT
keyboardfiltercore.dll 10.0.19041.964 Keyboard Filter Hooks
keyboardfiltershim.dll 10.0.19041.844 Keyboard Filter AppShim
keycredmgr.dll 10.0.19041.1202 Microsoft Key Credential Manager
keyiso.dll 10.0.19041.2846 Servicio Aislamiento de claves CNG
keymgr.dll 10.0.19041.1 Nombres de usuario y contraseñas almacenados

ksuser.dll 10.0.19041.1 User CSA Library


ktmw32.dll 10.0.19041.546 Windows KTM Win32 Client DLL
l2gpstore.dll 10.0.19041.1 Policy Storage dll
l2nacp.dll 10.0.19041.1 Proveedor de credenciales Onex de Windows
l2sechc.dll 10.0.19041.1706 Clases auxiliares de diagnósticos de seguridad de nivel 2
languageoverlayutil.dll 10.0.19041.2546 Provides helper APIs for managing overlaid localized Windows resources.
laprxy.dll 12.0.19041.1 Windows Media Logagent Proxy
licensemanager.dll 10.0.19041.1865 LicenseManager
licensemanagerapi.dll 10.0.19041.906 "LicenseManagerApi.DYNLINK"
licensingdiagspp.dll 10.0.19041.2311 Licensing Diagnostics SPP Plugin
licensingwinrt.dll 10.0.19041.2788 LicensingWinRuntime
licmgr10.dll 11.0.19041.1 Archivo DLL del Administrador de licencias de Microsoft®
linkinfo.dll 10.0.19041.546 Windows Volume Tracking
loadperf.dll 10.0.19041.1 Carga y descarga contadores de rendimiento
localsec.dll 10.0.19041.2075 Complemento de usuarios y grupos locales de MMC
locationapi.dll 10.0.19041.746 Microsoft Windows Location API
locationframeworkinternalps.dll 10.0.19041.1 Windows Geolocation Framework Internal PS
locationframeworkps.dll 10.0.19041.1 Windows Geolocation Framework PS
lockappbroker.dll 10.0.19041.1741 DLL de agente de aplicación para bloqueo de Windows
lockscreendata.dll 10.0.19041.746 Windows Lock Screen Data DLL
loghours.dll 10.0.19041.1 Diálogo de programación
logoncli.dll 10.0.19041.2193 Net Logon Client DLL
lpk.dll 10.0.19041.2075 Language Pack
lsmproxy.dll 10.0.19041.2075 LSM interfaces proxy Dll
luainstall.dll 10.0.19041.746 Lua manifest install
luiapi.dll 10.0.19041.1 LUI API
lz32.dll 5.0.1.1 LZ Expand/Compress API DLL
magnification.dll 10.0.19041.1 API de ampliación de Microsoft
mantle32.dll
mantleaxl32.dll
mapconfiguration.dll 10.0.19041.746 MapConfiguration
mapcontrolcore.dll 10.0.19041.1 Map Control Core
mapcontrolstringsres.dll 10.0.19041.1 Asignar cadenas de recursos de control
mapgeocoder.dll 10.0.19041.746 Maps Geocoder
mapi32.dll 1.0.2536.0 Extended MAPI 1.0 for Windows NT
mapistub.dll 1.0.2536.0 Extended MAPI 1.0 for Windows NT
maprouter.dll 10.0.19041.2311 Maps Router
mapsbtsvc.dll 10.0.19041.746 Maps Background Transfer Service
mbaeapi.dll 10.0.19041.746 API de experiencia de cuenta de banda ancha móvil
mbaeapipublic.dll 10.0.19041.1620 Mobile Broadband Account API
mbsmsapi.dll 10.0.19041.746 Microsoft Windows Mobile Broadband SMS API
mbussdapi.dll 10.0.19041.746 Microsoft Windows Mobile Broadband USSD API
mccsengineshared.dll 10.0.19041.746 Utilies shared among OneSync engines
mciavi32.dll 10.0.19041.1 Controlador MCI de Vídeo para Windows
mcicda.dll 10.0.19041.1 Controlador MCI para dispositivos cdaudio
mciqtz32.dll 10.0.19041.1 Controlador MCI de DirectShow
mciseq.dll 10.0.19041.1 Controlador MCI para el secuenciador MIDI
mciwave.dll 10.0.19041.1 Controlador MCI para forma de onda de sonido
mcrecvsrc.dll 10.0.19041.1566 Miracast Media Foundation Source DLL
mdminst.dll 10.0.19041.1 Instalador de clases de módem
mdmlocalmanagement.dll 10.0.19041.2673 MDM Local Management DLL
mdmregistration.dll 10.0.19041.2846 MDM Registration DLL
messagingdatamodel2.dll 10.0.19041.746 MessagingDataModel2
mf.dll 10.0.19041.2486 DLL de Media Foundation
mf3216.dll 10.0.19041.1466 32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll 10.0.19041.1 Media Foundation AAC Encoder
mfasfsrcsnk.dll 10.0.19041.2788 Media Foundation ASF Source and Sink DLL
mfaudiocnv.dll 10.0.19041.746 Media Foundation Audio Converter DLL
mfc40.dll 4.1.0.6140 Biblioteca compartida MFCDLL - versión de lanzamiento
mfc40u.dll 4.1.0.6140 Biblioteca compartida MFCDLL - versión de lanzamiento
mfc42.dll 6.6.8063.0 Biblioteca compartida MFCDLL - versión de lanzamiento
mfc42u.dll 6.6.8063.0 Biblioteca compartida MFCDLL - versión de lanzamiento
mfcaptureengine.dll 10.0.19041.1865 DLL de motor de captura de Media Foundation
mfcore.dll 10.0.19041.2788 Media Foundation Core DLL
mfcsubs.dll 2001.12.10941.16384 COM+
mfds.dll 10.0.19041.1645 Media Foundation Direct Show wrapper DLL
mfdvdec.dll 10.0.19041.1 Media Foundation DV Decoder
mferror.dll 10.0.19041.1 DLL de error de Media Foundation
mfh263enc.dll 10.0.19041.1 Media Foundation h263 Encoder
mfh264enc.dll 10.0.19041.1806 Media Foundation H264 Encoder
mfksproxy.dll 10.0.19041.1 Dshow MF Bridge DLL DLL
mfmediaengine.dll 10.0.19041.1865 Media Foundation Media Engine DLL
mfmjpegdec.dll 10.0.19041.1348 Media Foundation MJPEG Decoder
mfmkvsrcsnk.dll 10.0.19041.1566 Media Foundation MKV Media Source and Sink DLL
mfmp4srcsnk.dll 10.0.19041.1586 DLL del receptor y origen MPEG4 de Media Foundation
mfmpeg2srcsnk.dll 10.0.19041.2788 Media Foundation MPEG2 Source and Sink DLL
mfnetcore.dll 10.0.19041.1865 Media Foundation Net Core DLL
mfnetsrc.dll 10.0.19041.1566 Media Foundation Net Source DLL
mfperfhelper.dll 10.0.19041.1 MFPerf DLL
mfplat.dll 10.0.19041.1865 DLL de la plataforma de Media Foundation
mfplay.dll 10.0.19041.746 Media Foundation Playback API DLL
mfps.dll 10.0.19041.1949 Media Foundation Proxy DLL
mfreadwrite.dll 10.0.19041.746 Media Foundation ReadWrite DLL
mfsensorgroup.dll 10.0.19041.2673 Media Foundation Sensor Group DLL
mfsrcsnk.dll 10.0.19041.906 Media Foundation Source and Sink DLL
mfsvr.dll 10.0.19041.2673 Media Foundation Simple Video Renderer DLL
mftranscode.dll 10.0.19041.1 Media Foundation Transcode DLL
mfvdsp.dll 10.0.19041.746 Windows Media Foundation Video DSP Components
mfvfw.dll 10.0.19041.1 MF VFW MFT
mfwmaaec.dll 10.0.19041.1 Windows Media Audio AEC for Media Foundation
mgmtapi.dll 10.0.19041.1 Microsoft SNMP Manager API (uses WinSNMP)
mi.dll 10.0.19041.546 Management Infrastructure
mibincodec.dll 10.0.19041.1 Management Infrastructure binary codec component
microsoft.bluetooth.proxy.dll 10.0.19041.746 Microsoft Bluetooth COM Proxy DLL
microsoft.management.infrastructure.native.unmanaged.dll 10.0.19041.546 Microsoft.Management.Infrastructure.Native.Unmanaged.dll
microsoft.uev.appagent.dll 10.0.19041.2788 DLL de Microsoft.Uev.AppAgent
microsoft.uev.office2010customactions.dll 10.0.19041.1620 Microsoft.Uev.Office2010CustomActions DLL
microsoft.uev.office2013customactions.dll 10.0.19041.2364 Microsoft.Uev.Office2013CustomActions DLL
microsoftaccounttokenprovider.dll 10.0.19041.746 Microsoft® Account Token Provider
microsoftaccountwamextension.dll 10.0.19041.1151 Microsoft Account WAM Extension DLL
midimap.dll 10.0.19041.488 Microsoft MIDI Mapper
migisol.dll 10.0.19041.572 Migration System Isolation Layer
miguiresource.dll 10.0.19041.1 Recursos wini32 MIG
mimefilt.dll 2008.0.19041.1 Filtro MIME
mimofcodec.dll 10.0.19041.1 Componente de códec MOF de Management Infrastructure
minstoreevents.dll 10.0.19041.1 Minstore Event Resource
miracastreceiver.dll 10.0.19041.2673 API del receptor Miracast
miracastreceiverext.dll 10.0.19041.1806 Miracast Receiver Extensions
mirrordrvcompat.dll 10.0.19041.1 Mirror Driver Compatibility Helper
mispace.dll 10.0.19041.1566 Storage Management Provider for Spaces
mitigationconfiguration.dll 10.0.19041.1566 Aplicación auxiliar de la configuración de la protección contra vulnerabilidades de seguridad
miutils.dll 10.0.19041.546 Management Infrastructure
mixedrealityruntime.dll 10.0.19041.746 MixedRealityRuntime DLL
mlang.dll 10.0.19041.746 Archivo DLL de compatibilidad con múltiples idiomas
mmcbase.dll 10.0.19041.1889 DLL de base de MMC
mmcndmgr.dll 10.0.19041.1566 DLL de Administrador de Nodo de MMC
mmcshext.dll 10.0.19041.1889 MMC Shell Extension DLL
mmdevapi.dll 10.0.19041.2075 API de MMDevice
mmgaclient.dll 10.0.19041.746 MMGA
mmgaproxystub.dll 10.0.19041.1 MMGA
mmres.dll 10.0.19041.1 Recursos generales de audio
mobilenetworking.dll 10.0.19041.546 "MobileNetworking.DYNLINK"
modemui.dll 10.0.19041.1 Propiedades de módem de Windows
moricons.dll 10.0.19041.1 Windows NT Setup Icon Resources Library
moshostclient.dll 10.0.19041.746 MosHostClient
mosstorage.dll 10.0.19041.1 MosStorage
mp3dmod.dll 10.0.19041.1 Microsoft MP3 Decoder DMO
mp43decd.dll 10.0.19041.1165 Windows Media MPEG-4 Video Decoder
mp4sdecd.dll 10.0.19041.1706 Windows Media MPEG-4 S Video Decoder
mpg4decd.dll 10.0.19041.1165 Windows Media MPEG-4 Video Decoder
mpr.dll 10.0.19041.1806 DLL del enrutador de provisión múltiple
mprapi.dll 10.0.19041.1741 Windows NT MP Router Administration DLL
mprddm.dll 10.0.19041.1865 Supervisor del Administrador de marcado a petición
mprdim.dll 10.0.19041.1566 Administrador de interfaces dinámico
mprext.dll 10.0.19041.1 DLL de extensión del enrutador de provisión múltiple
mprmsg.dll 10.0.19041.1266 DLL de mensajes de Servicio de enrutador de protocolos múltiples
mrmcorer.dll 10.0.19041.1566 Microsoft Windows MRM
mrmdeploy.dll 10.0.19041.1 Microsoft Windows MRM Deployment
mrmindexer.dll 10.0.19041.746 Microsoft Windows MRM
mrt_map.dll 1.6.24911.0 Microsoft .NET Native Error Reporting Helper
mrt100.dll 1.6.24911.0 Microsoft .NET Native Runtime
ms3dthumbnailprovider.dll 10.0.19041.746 3D Builder
msaatext.dll 2.0.10413.0 Active Accessibility text support
msac3enc.dll 10.0.19041.1 Microsoft AC-3 Encoder
msacm32.dll 10.0.19041.1 Filtro de sonido ACM de Microsoft
msadce.dll 10.0.19041.746 OLE DB Cursor Engine
msadce.dll 10.0.19041.746 OLE DB Cursor Engine
msadcer.dll 10.0.19041.1 OLE DB Cursor Engine Resources
msadcer.dll 10.0.19041.1 OLE DB Cursor Engine Resources
msadco.dll 10.0.19041.746 Remote Data Services Data Control
msadco.dll 10.0.19041.746 Remote Data Services Data Control
msadcor.dll 10.0.19041.1 Remote Data Services Data Control Resources
msadcor.dll 10.0.19041.1 Remote Data Services Data Control Resources
msadds.dll 10.0.19041.746 OLE DB Data Shape Provider
msadds.dll 10.0.19041.746 OLE DB Data Shape Provider
msaddsr.dll 10.0.19041.1 OLE DB Data Shape Provider Resources
msaddsr.dll 10.0.19041.1 OLE DB Data Shape Provider Resources
msader15.dll 10.0.19041.1 ActiveX Data Objects Resources
msader15.dll 10.0.19041.1 ActiveX Data Objects Resources
msado15.dll 10.0.19041.746 ActiveX Data Objects
msado15.dll 10.0.19041.746 ActiveX Data Objects
msadomd.dll 10.0.19041.746 ActiveX Data Objects (Multi-Dimensional)
msadomd.dll 10.0.19041.746 ActiveX Data Objects (Multi-Dimensional)
msador15.dll 10.0.19041.1 Microsoft ActiveX Data Objects Recordset
msador15.dll 10.0.19041.1 Microsoft ActiveX Data Objects Recordset
msadox.dll 10.0.19041.746 ActiveX Data Objects Extensions
msadox.dll 10.0.19041.746 ActiveX Data Objects Extensions
msadrh15.dll 10.0.19041.1 ActiveX Data Objects Rowset Helper
msadrh15.dll 10.0.19041.1 ActiveX Data Objects Rowset Helper
msafd.dll 10.0.19041.1 Microsoft Windows Sockets 2.0 Service Provider
msajapi.dll 10.0.19041.1 AllJoyn API Library
msalacdecoder.dll 10.0.19041.746 Media Foundation ALAC Decoder
msalacencoder.dll 10.0.19041.746 Media Foundation ALAC Encoder
msamrnbdecoder.dll 10.0.19041.1 AMR Narrowband Decoder DLL
msamrnbencoder.dll 10.0.19041.1 AMR Narrowband Encoder DLL
msamrnbsink.dll 10.0.19041.1 AMR Narrowband Sink DLL
msamrnbsource.dll 10.0.19041.1 AMR Narrowband Source DLL
msasn1.dll 10.0.19041.2251 ASN.1 Runtime APIs
msauddecmft.dll 10.0.19041.388 Media Foundation Audio Decoders
msaudite.dll 10.0.19041.2788 DLL de eventos de la auditoría de seguridad
msauserext.dll 10.0.19041.423 MSA USER Extension DLL
mscandui.dll 10.0.19041.1 DLL de servidor de MSCANDUI
mscat32.dll 10.0.19041.1 MSCAT32 Forwarder DLL
msclmd.dll 10.0.19041.2075 Microsoft Class Mini-driver
mscms.dll 10.0.19041.746 Archivo DLL de Sistema de coincidencias de color de Microsoft
mscoree.dll 10.0.19041.1 Microsoft .NET Runtime Execution Engine
mscorier.dll 10.0.19041.1 Microsoft .NET Runtime IE resources
mscories.dll 2.0.50727.9149 Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll 10.0.19041.1 ODBC Code Page Translator Resources
mscpxl32.dll 10.0.19041.1 Traductor de páginas de códigos de ODBC
msctf.dll 10.0.19041.2673 Archivo DLL del servidor MSCTF
msctfmonitor.dll 10.0.19041.546 MsCtfMonitor DLL
msctfp.dll 10.0.19041.546 MSCTFP Server DLL
msctfui.dll 10.0.19041.1 Archivo DLL de servidor MSCTFUI
msctfuimanager.dll 10.0.19041.746 Microsoft UIManager DLL
msdadc.dll 10.0.19041.1 OLE DB Data Conversion Stub
msdadiag.dll 10.0.19041.1 Built-In Diagnostics
msdaenum.dll 10.0.19041.1 OLE DB Root Enumerator Stub
msdaer.dll 10.0.19041.1 OLE DB Error Collection Stub
msdaora.dll 10.0.19041.746 OLE DB Provider for Oracle

msdaorar.dll 10.0.19041.1 OLE DB Provider for Oracle Resources


msdaosp.dll 10.0.19041.1 OLE DB Simple Provider
msdaosp.dll 10.0.19041.1 OLE DB Simple Provider
msdaprsr.dll 10.0.19041.1 Recursos de servicios de persistencia de OLE DB
msdaprsr.dll 10.0.19041.1 Recursos de servicios de persistencia de OLE DB
msdaprst.dll 10.0.19041.746 OLE DB Persistence Services
msdaprst.dll 10.0.19041.746 OLE DB Persistence Services
msdaps.dll 10.0.19041.844 OLE DB Interface Proxies/Stubs
msdaps.dll 10.0.19041.844 OLE DB Interface Proxies/Stubs
msdarem.dll 10.0.19041.746 OLE DB Remote Provider
msdarem.dll 10.0.19041.746 OLE DB Remote Provider
msdaremr.dll 10.0.19041.1 OLE DB Remote Provider Resources
msdaremr.dll 10.0.19041.1 OLE DB Remote Provider Resources
msdart.dll 10.0.19041.1 OLE DB Runtime Routines
msdasc.dll 10.0.19041.1 OLE DB Service Components Stub
msdasql.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers
msdasql.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers
msdasqlr.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers Resources
msdasqlr.dll 10.0.19041.1 OLE DB Provider for ODBC Drivers Resources
msdatl3.dll 10.0.19041.1 OLE DB Implementation Support Routines
msdatl3.dll 10.0.19041.1 OLE DB Implementation Support Routines
msdatt.dll 10.0.19041.1 OLE DB Temporary Table Services
msdaurl.dll 10.0.19041.1 OLE DB RootBinder Stub
msdelta.dll 5.0.1.1 Microsoft Patch Engine
msdfmap.dll 10.0.19041.746 Data Factory Handler
msdfmap.dll 10.0.19041.746 Data Factory Handler
msdmo.dll 10.0.19041.1 DMO Runtime
msdrm.dll 10.0.19041.1 Cliente de Windows Rights Management
msdtcprx.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcspoffln.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator SysPrep Specialize Offline DLL
msdtcuiu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll 2001.12.10941.16384 Recursos de Microsoft DTC (Coordinador de transacciones distribuidas) para Vista SP1
msexch40.dll 4.0.9756.0 Microsoft Jet Exchange Isam
msexcl40.dll 4.0.9801.21 Microsoft Jet Excel Isam
msfeeds.dll 11.0.19041.2546 Microsoft Feeds Manager
msfeedsbs.dll 11.0.19041.1 Sincronización en segundo plano de fuentes de Microsoft
msflacdecoder.dll 10.0.19041.1566 Media Foundation FLAC Decoder
msflacencoder.dll 10.0.19041.746 Media Foundation FLAC Encoder
msftedit.dll 10.0.19041.1288 Control de edición de texto enriquecido, v8.5
msheif.dll 10.0.19041.1023 HEIF DLL
mshtml.dll 11.0.19041.2846 Visor HTML de Microsoft (R)
mshtmldac.dll 11.0.19041.1 DAC for Trident DOM
mshtmled.dll 11.0.19041.746 Microsoft® HTML Editing Component
mshtmler.dll 11.0.19041.1 Archivo DLL de recursos de los componentes de edición HTML de Microsoft®
msi.dll 5.0.19041.2251 Windows Installer
msidcrl40.dll 10.0.19041.423 Microsoft® Account Dynamic Link Library
msident.dll 10.0.19041.1 Administrador de identidades de Microsoft
msidle.dll 10.0.19041.1 User Idle Monitor
msidntld.dll 10.0.19041.1 Administrador de identidades de Microsoft
msieftp.dll 10.0.19041.1320 Extensión del shell para FTP de Microsoft Internet Explorer
msihnd.dll 5.0.19041.1 Windows® installer
msiltcfg.dll 5.0.19041.1 Windows Installer Configuration API Stub
msimg32.dll 10.0.19041.1466 GDIEXT Client DLL
msimsg.dll 5.0.19041.2251 Mensajes internacionales de Windows® Installer
msimtf.dll 10.0.19041.1 Archivo DLL del servidor IMM activo
msisip.dll 5.0.19041.1566 MSI Signature SIP Provider
msiso.dll 11.0.19041.2788 Isolation Library for Internet Explorer
msiwer.dll 5.0.19041.1 MSI Windows Error Reporting
msjet40.dll 4.0.9801.32 Microsoft Jet Engine Library
msjetoledb40.dll 4.0.9801.0
msjint40.dll 4.0.9801.1 DLL internacional del motor de base de datos Microsoft Jet
msjro.dll 10.0.19041.746 Jet and Replication Objects
msjter40.dll 4.0.9801.0 Microsoft Jet Database Engine Error DLL
msjtes40.dll 4.0.9801.0 Microsoft Jet Expression Service
mskeyprotcli.dll 10.0.19041.423 Proveedor de protección de clave de cliente de Windows
mskeyprotect.dll 10.0.19041.2788 Proveedor de protección de clave de Microsoft
msls31.dll 3.10.349.0 Microsoft Line Services library file
msltus40.dll 4.0.9801.21 Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll 10.0.19041.1 Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll 10.0.19041.1741 Codificador MPEG-2 de Microsoft
msmpeg2vdec.dll 10.0.19041.2788 Microsoft DTV-DVD Video Decoder
msobjs.dll 10.0.19041.2788 Nombres de auditoría de objeto de sistema
msoert2.dll 10.0.19041.928 Microsoft Windows Mail RT Lib
msopusdecoder.dll 10.0.19041.746 Media Foundation Opus Decoder
msorc32r.dll 10.0.19041.1 Controlador ODBC para recursos de Oracle
msorcl32.dll 10.0.19041.1 ODBC Driver for Oracle
mspatcha.dll 5.0.1.1 Microsoft File Patch Application API
mspatchc.dll 5.0.1.1 Microsoft Patch Creation Engine
mspbde40.dll 4.0.9801.15 Microsoft Jet Paradox Isam
msphotography.dll 10.0.19041.1023 MS Photography DLL
msports.dll 10.0.19041.1 Instalador de clases de puertos
msrating.dll 10.0.19041.1 "msrating.DYNLINK"
msrawimage.dll 10.0.19041.746 MS RAW Image Decoder DLL
msrd2x40.dll 4.0.9801.18 Microsoft (R) Red ISAM
msrd3x40.dll 4.0.9801.27 Microsoft (R) Red ISAM
msrdc.dll 10.0.19041.746 Remote Differential Compression COM server
msrdpwebaccess.dll 10.0.19041.746 Microsoft Remote Desktop Services Web Access Control
msrepl40.dll 4.0.9801.0 Microsoft Replication Library
msrle32.dll 10.0.19041.1 Microsoft RLE Compressor
msscntrs.dll 7.0.19041.2673 PKM Perfmon Counter DLL
mssign32.dll 10.0.19041.1 API de firma de confianza de Microsoft
mssip32.dll 10.0.19041.1 MSSIP32 Forwarder DLL
mssitlb.dll 7.0.19041.2673 mssitlb
msspellcheckingfacility.dll 10.0.19041.746 Utilidad de revisión ortográfica de Microsoft
mssph.dll 7.0.19041.2673 Controlador de protocolo de Microsoft Search
mssprxy.dll 7.0.19041.2673 Microsoft Search Proxy
mssrch.dll 7.0.19041.2673 Microsoft Embedded Search
mssvp.dll 7.0.19041.2673 MSSearch Vista Platform

mstask.dll 10.0.19041.1 DLL de la interfaz de Programador de tareas


mstext40.dll 4.0.9801.28 Microsoft Jet Text Isam
mstscax.dll 10.0.19041.2846 Cliente ActiveX de Servicios de Escritorio remoto
msutb.dll 10.0.19041.546 DLL de MSUTB Server
msv1_0.dll 10.0.19041.2486 Microsoft Authentication Package v1.0
msvbvm60.dll 6.0.98.48 Visual Basic Virtual Machine
msvcirt.dll 7.0.19041.1 Windows NT IOStreams DLL
msvcp_win.dll 10.0.19041.789 Microsoft® C Runtime Library
msvcp100.dll 10.0.30319.1 Microsoft® C Runtime Library
msvcp110.dll 11.0.50727.1 Microsoft® C Runtime Library
msvcp110_win.dll 10.0.19041.546 Microsoft® STL110 C++ Runtime Library
msvcp120.dll 12.0.21005.1 Microsoft® C Runtime Library
msvcp120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library
msvcp140.dll 14.32.31332.0 Microsoft® C Runtime Library
msvcp140_1.dll 14.32.31332.0 Microsoft® C Runtime Library _1
msvcp140_2.dll 14.32.31332.0 Microsoft® C Runtime Library _2
msvcp140_atomic_wait.dll 14.32.31332.0 Microsoft® C Runtime Library _atomic_wait
msvcp140_clr0400.dll 14.10.25028.0 Microsoft® C Runtime Library
msvcp140_codecvt_ids.dll 14.32.31332.0 Microsoft® C Runtime Library _codecvt_ids
msvcp60.dll 7.0.19041.1 Windows NT C++ Runtime Library DLL
msvcr100.dll 10.0.30319.1 Microsoft® C Runtime Library
msvcr100_clr0400.dll 14.8.4084.0 Microsoft® .NET Framework
msvcr110.dll 11.0.50727.1 Microsoft® C Runtime Library
msvcr120.dll 12.0.21005.1 Microsoft® C Runtime Library
msvcr120_clr0400.dll 12.0.52519.0 Microsoft® C Runtime Library
msvcrt.dll 7.0.19041.546 Windows NT CRT DLL
msvcrt20.dll 2.12.0.0 Microsoft® C Runtime Library
msvcrt40.dll 10.0.19041.1 VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll 10.0.19041.1 DLL de Microsoft Video para Windows
msvidc32.dll 10.0.19041.1 Programa de compresión Microsoft Vídeo 1
msvidctl.dll 6.5.19041.746 Control ActiveX para secuencia de vídeo
msvideodsp.dll 10.0.19041.746 Video Stabilization MFT
msvp9dec.dll 10.0.19041.746 Windows VP9 Video Decoder
msvproc.dll 10.0.19041.1949 Media Foundation Video Processor
msvpxenc.dll 10.0.19041.746 Windows VPX Video Encoder
mswb7.dll 10.0.19041.546 MSWB7 DLL
mswdat10.dll 4.0.9801.0 Microsoft Jet Sort Tables
mswebp.dll 10.0.19041.746 WEBP DLL
mswmdm.dll 12.0.19041.746 Administrador de dispositivos de Windows Media (principal)
mswsock.dll 10.0.19041.546 Proveedor de servicios de Microsoft Windows Sockets 2.0
mswstr10.dll 4.0.9801.1 Microsoft Jet Sort Library
msxactps.dll 10.0.19041.1 OLE DB Transaction Proxies/Stubs
msxactps.dll 10.0.19041.1 OLE DB Transaction Proxies/Stubs
msxbde40.dll 4.0.9801.25 Microsoft Jet xBASE Isam
msxml3.dll 8.110.19041.844 MSXML 3.0
msxml3r.dll 8.110.19041.844 XML Resources
msxml6.dll 6.30.19041.1081 MSXML 6.0
msxml6r.dll 6.30.19041.906 XML Resources
msyuv.dll 10.0.19041.1 Microsoft UYVY Video Decompressor
mtf.dll 10.0.19041.1 "MTF.DYNLINK"
mtxclu.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll 2001.12.10941.16384 COM+
mtxex.dll 2001.12.10941.16384 COM+
mtxlegih.dll 2001.12.10941.16384 COM+
mtxoci.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll 10.0.19041.1 MUI Callback for font registry settings
mycomput.dll 10.0.19041.746 Administración de equipos
mydocs.dll 10.0.19041.746 Interfaz de usuario de la carpeta Mis documentos
napcrypt.dll 10.0.19041.1 NAP Cryptographic API helper
napinsp.dll 10.0.19041.546 Proveedor de correcciones de compatibilidad (shim) de nomenclaturas de correo electrónico
naturallanguage6.dll 10.0.19041.1 Natural Language Development Platform 6
ncaapi.dll 10.0.19041.1 Microsoft Network Connectivity Assistant API
ncdprop.dll 10.0.19041.1 Propiedades avanzadas de dispositivo de red
nci.dll 10.0.19041.1 CoInstaller: NET
ncobjapi.dll 10.0.19041.1320 Microsoft® Windows® Operating System
ncrypt.dll 10.0.19041.2788 Enrutador de Windows NCrypt
ncryptprov.dll 10.0.19041.2193 KSP de Microsoft
ncryptsslp.dll 10.0.19041.2846 Microsoft SChannel Provider
nddeapi.dll 10.0.19041.1 Network DDE Share Management APIs
ndfapi.dll 10.0.19041.746 API cliente de marco de diagnósticos de red
ndfetw.dll 10.0.19041.746 Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll 10.0.19041.746 Network Diagnostic Framework HC Discovery API
ndishc.dll 10.0.19041.746 Clases auxiliares de NDIS
ndproxystub.dll 10.0.19041.1 Network Diagnostic Engine Proxy/Stub
negoexts.dll 10.0.19041.2006 NegoExtender Security Package
netapi32.dll 10.0.19041.2130 Net Win32 API DLL
netbios.dll 10.0.19041.1 NetBIOS Interface Library
netcenter.dll 10.0.19041.423 Panel de control Centro de redes
netcfgx.dll 10.0.19041.746 Objetos de configuración de red
netcorehc.dll 10.0.19041.746 Clases auxiliares de diagnóstico básico de redes
netdiagfx.dll 10.0.19041.746 Marco de diagnóstico de redes
netdriverinstall.dll 10.0.19041.546 Network Driver Installation
netevent.dll 10.0.19041.1 Controlador de eventos de red
netfxperf.dll 10.0.19041.1 Extensible Performance Counter Shim
neth.dll 10.0.19041.1 DLL de mensajes de ayuda de red
netid.dll 10.0.19041.2130 Applet del Panel de control de Sistema; página de id. de red
netiohlp.dll 10.0.19041.2193 DLL de la aplicación auxiliar Netio
netjoin.dll 10.0.19041.2728 DLL de unión al dominio
netlogon.dll 10.0.19041.2846 Biblioteca DLL de servicios de Net Logon
netmsg.dll 10.0.19041.2251 DLL de mensajes de red
netplwiz.dll 10.0.19041.1466 Asistente para asignar unidades y ubicaciones de red
netprofm.dll 10.0.19041.2311 Network List Manager
netprovfw.dll 10.0.19041.1466 Provisioning Service Framework DLL
netprovisionsp.dll 10.0.19041.1 Provisioning Service Provider DLL
netsetupapi.dll 10.0.19041.546 Network Configuration API
netsetupengine.dll 10.0.19041.546 Network Configuration Engine
netsetupshim.dll 10.0.19041.746 Network Configuration API
netshell.dll 10.0.19041.1266 Shell de conexiones de red
netutils.dll 10.0.19041.1466 Net Win32 API Helpers DLL
networkcollectionagent.dll 11.0.19041.746 Network Collection Agent

networkexplorer.dll 10.0.19041.1 Explorador de red


networkhelper.dll 10.0.19041.746 Network utilities for mail, contacts, calendar
networkitemfactory.dll 10.0.19041.1 Fábrica de elementos de red
newdev.dll 6.0.5054.0 Agregar biblioteca de dispositivos de hardware
ngccredprov.dll 10.0.19041.2546 Proveedor de credenciales de Microsoft Passport
ngckeyenum.dll 10.0.19041.2075 Administrador de enumeración de claves de Microsoft Passport
ngcksp.dll 10.0.19041.1 Microsoft Passport Key Storage Provider
ngclocal.dll 10.0.19041.1202 NGC Local Account APIs
ninput.dll 10.0.19041.546 Microsoft Pen and Touch Input Component
nlaapi.dll 10.0.19041.546 Network Location Awareness 2
nlhtml.dll 2008.0.19041.1 Filtro HTML
nlmgp.dll 10.0.19041.746 Complemento Administrador de listas de redes
nlmproxy.dll 10.0.19041.2311 Network List Manager Public Proxy
nlmsprep.dll 10.0.19041.2311 Network List Manager Sysprep Module
nlsbres.dll 10.0.19041.1 DLL de recurso NLSBuild
nlsdata0000.dll 10.0.19041.1 Microsoft Neutral Natural Language Server Data and Code
nlsdata000a.dll 10.0.19041.1 Microsoft Spanish Natural Language Server Data and Code
nlsdl.dll 10.0.19041.1 Nls Downlevel DLL
nmadirect.dll 10.0.19041.746 Nma Direct
normaliz.dll 10.0.19041.546 Unicode Normalization DLL
npmproxy.dll 10.0.19041.2311 Network List Manager Proxy
npsm.dll 10.0.19041.746 NPSM
npsmdesktopprovider.dll 10.0.19041.746 <d> DLL del proveedor local del escritorio NPSM
nshhttp.dll 10.0.19041.964 DLL de netsh para HTTP
nshipsec.dll 10.0.19041.964 DLL de ayuda de seguridad IP de shell de red
nshwfp.dll 10.0.19041.2788 Aplicación auxiliar Netsh de plataforma de filtrado de Windows
nsi.dll 10.0.19041.610 NSI User-mode interface DLL
ntasn1.dll 10.0.19041.546 Microsoft ASN.1 API
ntdll.dll 10.0.19041.2788 DLL del nivel de Windows NT
ntdsapi.dll 10.0.19041.2486 Active Directory Domain Services API
ntlanman.dll 10.0.19041.2604 Microsoft® Lan Manager
ntlanui2.dll 10.0.19041.1 Interfaz de usuario del shell de objeto de red
ntlmshared.dll 10.0.19041.2846 NTLM Shared Functionality
ntmarta.dll 10.0.19041.546 Proveedor MARTA de Windows NT
ntprint.dll 10.0.19041.1806 Archivo DLL de instalación de la cola de impresión
ntshrui.dll 10.0.19041.844 Extensiones de shell para uso compartido
ntvdm64.dll 10.0.19041.1023 Emulación de 16 bits en NT64
objsel.dll 10.0.19041.2075 Diálogo para seleccionar objetos
occache.dll 11.0.19041.1 Visor de control de objetos
ocsetapi.dll 10.0.19041.1741 Windows Optional Component Setup API
odbc32.dll 10.0.19041.1741 ODBC Driver Manager
odbcbcp.dll 10.0.19041.1 BCP for ODBC
odbcconf.dll 10.0.19041.388 ODBC Driver Configuration Program
odbccp32.dll 10.0.19041.1 ODBC Installer
odbccr32.dll 10.0.19041.1 ODBC Cursor Library
odbccu32.dll 10.0.19041.1 ODBC Cursor Library
odbcint.dll 10.0.19041.1 ODBC Resources
odbcji32.dll 10.0.19041.1 Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll 10.0.19041.1 Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll 10.0.19041.1 ODBC Driver Manager Trace
oddbse32.dll 10.0.19041.1 ODBC (3.0) driver for DBase
odexl32.dll 10.0.19041.1 ODBC (3.0) driver for Excel
odfox32.dll 10.0.19041.1 ODBC (3.0) driver for FoxPro
odpdx32.dll 10.0.19041.1 ODBC (3.0) driver for Paradox
odtext32.dll 10.0.19041.1 ODBC (3.0) driver for text files
oemlicense.dll 10.0.19041.546 Client Licensing Platform Client Provisioning
offfilt.dll 2008.0.19041.1 Filtro OFFICE
offlinelsa.dll 10.0.19041.2075 Windows
offlinesam.dll 10.0.19041.2788 Windows
offreg.dll 10.0.19041.2130 Offline registry DLL
ole2.dll 3.10.0.103 Windows Win16 Application Launcher
ole2disp.dll 3.10.0.103 Windows Win16 Application Launcher
ole2nls.dll 3.10.0.103 Windows Win16 Application Launcher
ole32.dll 10.0.19041.1202 Microsoft OLE para Windows
oleacc.dll 7.2.19041.746 Active Accessibility Core Component
oleacchooks.dll 7.2.19041.546 Active Accessibility Event Hooks Library
oleaccrc.dll 7.2.19041.1 Active Accessibility Resource DLL
oleaut32.dll 10.0.19041.985 OLEAUT32.DLL
olecli32.dll 10.0.19041.1 Biblioteca cliente de vinculación e incrustación de objetos
oledb32.dll 10.0.19041.746 OLE DB Core Services
oledb32.dll 10.0.19041.746 OLE DB Core Services
oledb32r.dll 10.0.19041.1 Recursos de servicios principales OLE DB
oledb32r.dll 10.0.19041.1 Recursos de servicios principales OLE DB
oledlg.dll 10.0.19041.746 Compatibilidad con interfaz de usuario de OLE
oleprn.dll 10.0.19041.1237 DLL Oleprn
olepro32.dll 10.0.19041.84 OLEPRO32.DLL
olesvr32.dll 10.0.19041.1 Object Linking and Embedding Server Library
olethk32.dll 10.0.19041.1 Microsoft OLE for Windows
omadmapi.dll 10.0.19041.2788 omadmapi
ondemandbrokerclient.dll 10.0.19041.746 OnDemandBrokerClient
ondemandconnroutehelper.dll 10.0.19041.2311 On Demand Connctiond Route Helper
onecorecommonproxystub.dll 10.0.19041.2546 OneCore Common Proxy Stub
onecoreuapcommonproxystub.dll 10.0.19041.2311 OneCoreUAP Common Proxy Stub
onedrivesettingsyncprovider.dll 10.0.19041.1806 OneDrive Setting Sync
onesettingsclient.dll 10.0.19041.2311 Cliente de Microsoft OneSettings
onex.dll 10.0.19041.928 Biblioteca suplicante IEEE 802.1X
onexui.dll 10.0.19041.1 Biblioteca de UI de suplicante IEEE 802.1X
onnxruntime.dll 1.0.1911.2111 ONNX Runtime
opcservices.dll 10.0.19041.2075 Native Code OPC Services Library
opencl.dll 3.0.1.0 OpenCL Client DLL
opengl32.dll 10.0.19041.2193 OpenGL Client DLL
ortcengine.dll 2018.6.1.57 Microsoft Skype ORTC Engine
osbaseln.dll 10.0.19041.1 Service Reporting API
osuninst.dll 10.0.19041.1 Uninstall Interface
p2p.dll 10.0.19041.1 Agrupación de punto a punto
p2pgraph.dll 10.0.19041.1 Peer-to-Peer Graphing
p2pnetsh.dll 10.0.19041.1 Ayudante de NetSh punto a punto
packager.dll 10.0.19041.1023 Empaquetador de objetos 2
packagestateroaming.dll 10.0.19041.746 Package State Roaming
panmap.dll 10.0.19041.1 PANOSE(tm) Font Mapper

pautoenr.dll 10.0.19041.1 DLL de inscripción automática


payloadrestrictions.dll 10.0.19041.1949 Payload Restrictions Mitigation Provider
paymentmediatorserviceproxy.dll 10.0.19041.1 Payment Mediator Service Proxy
pcacli.dll 10.0.19041.546 Program Compatibility Assistant Client Module
pcaui.dll 10.0.19041.546 Módulo de interfaz de usuario del Asistente para la compatibilidad de programas
pcpksp.dll 10.0.19041.2546 Proveedor de almacenamiento de claves de la plataforma Microsoft para el proveedor criptográfico de plataforma
pcshellcommonproxystub.dll 10.0.19041.2311 PCShell Common Proxy Stub
pcwum.dll 10.0.19041.1 Contadores de rendimiento para DLL nativo de Windows
pdh.dll 10.0.19041.1202 Ayudante de los datos de rendimiento DLL de Windows
pdhui.dll 10.0.19041.1 UI de Pdh
peerdist.dll 10.0.19041.546 BranchCache Client Library
peerdistsh.dll 10.0.19041.1151 BranchCache Netshell Helper
peopleapis.dll 10.0.19041.746 DLL for PeopleRT
perceptiondevice.dll 10.0.19041.746 Perception Device
perceptionsimulation.proxystubs.dll 10.0.19041.1 Windows Perception Simulation Proxy Stubs
perfctrs.dll 10.0.19041.488 Contadores de rendimiento
perfdisk.dll 10.0.19041.488 DLL de objetos de rendimiento de discos Windows
perfnet.dll 10.0.19041.488 DLL de objetos de rendimiento de servicios de red Windows
perfos.dll 10.0.19041.488 DLL de objetos de rendimiento del sistema Windows
perfproc.dll 10.0.19041.488 DLL de objetos de rendimiento de procesos Windows
perfts.dll 10.0.19041.1566 Windows Remote Desktop Services Performance Objects
phonecallhistoryapis.dll 10.0.19041.746 DLL for PhoneCallHistoryRT
phoneom.dll 10.0.19041.2788 Phone Object Model
phoneplatformabstraction.dll 10.0.19041.746 Phone Platform Abstraction
phoneutil.dll 10.0.19041.746 Phone utilities
phoneutilres.dll 10.0.19041.1 DLL del recurso para las utilidades de teléfono
photometadatahandler.dll 10.0.19041.746 Photo Metadata Handler
photowiz.dll 10.0.19041.1 Asistente para impresión de fotografías
pickerplatform.dll 10.0.19041.1806 PickerPlatform
pid.dll 10.0.19041.1 Microsoft PID
pidgenx.dll 10.0.19041.1708 Pid Generation
pifmgr.dll 10.0.19041.1 Windows NT PIF Manager Icon Resources Library
pimindexmaintenanceclient.dll 10.0.19041.746 Client dll for Pim Index Maintenance
pimstore.dll 10.0.19041.746 POOM
pku2u.dll 10.0.19041.1806 Pku2u Security Package
pla.dll 10.0.19041.1 Registros y alertas de rendimiento
playlistfolder.dll 10.0.19041.746 Playlist Folder
playsndsrv.dll 10.0.19041.746 Servicio PlaySound
playtodevice.dll 10.0.19041.746 PLAYTODEVICE DLL
playtomanager.dll 10.0.19041.2546 Microsoft Windows PlayTo Manager
playtomenu.dll 12.0.19041.746 DLL de menú de Transmitir en dispositivo
playtoreceiver.dll 10.0.19041.746 DLNA DMR DLL
playtostatusprovider.dll 10.0.19041.746 Dll de proveedor de estado PlayTo
pngfilt.dll 11.0.19041.746 IE PNG plugin image decoder
pnrpnsp.dll 10.0.19041.546 Proveedor de espacio de nombres PNRP
policymanager.dll 10.0.19041.2788 Policy Manager DLL
polstore.dll 10.0.19041.1682 DLL de almacenamiento de directivas
portabledeviceapi.dll 10.0.19041.746 Componentes de la API de dispositivo portátil de Windows
portabledeviceclassextension.dll 10.0.19041.746 Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll 10.0.19041.746 Portable Device Connection API Components
portabledevicestatus.dll 10.0.19041.746 Proveedor de estado de dispositivos portátiles de Microsoft Windows
portabledevicesyncprovider.dll 10.0.19041.746 Proveedor de dispositivos portátiles de Microsoft Windows.
portabledevicetypes.dll 10.0.19041.746 Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll 10.0.19041.1566 PortableDevice WIA Compatibility Driver
posyncservices.dll 10.0.19041.746 Change Tracking
pots.dll 10.0.19041.1 Solucionador de problemas de energía
powercpl.dll 10.0.19041.423 Panel de control de Opciones de energía
powrprof.dll 10.0.19041.546 Archivo DLL auxiliar del perfil de energía
presentationcffrasterizernative_v0300.dll 3.0.6920.9141 WinFX OpenType/CFF Rasterizer
presentationhostproxy.dll 10.0.19041.1 Windows Presentation Foundation Host Proxy
presentationnative_v0300.dll 3.0.6920.9141 PresentationNative_v0300.dll
prflbmsg.dll 10.0.19041.1 Mensajes de evento Perflib
print.printsupport.source.dll 10.0.19041.1889 Microsoft Windows Print Support
print.workflow.source.dll 10.0.19041.1889 Microsoft Windows Print Workflow Source App Library
printconfig.dll 0.3.19041.2846 Interfaz de usuario de PrintConfig
printplatformconfig.dll 10.0.19041.1806 Legacy Print Platform Adapter
printrenderapihost.dll 10.0.19041.1806 PDF Writer
printui.dll 10.0.19041.1806 Interfaz de usuario de configuración de impresora
printworkflowservice.dll 10.0.19041.1889 Servicio de flujo de trabajo interno de impresión de Microsoft Windows
printwsdahost.dll 10.0.19041.1806 PrintWSDAHost
prncache.dll 10.0.19041.1806 Print UI Cache
prnfldr.dll 10.0.19041.1806 Dll prnfldr
prnntfy.dll 10.0.19041.1806 Archivo DLL de prnntfy
prntvpt.dll 10.0.19041.1806 Print Ticket Services Module
profapi.dll 10.0.19041.844 User Profile Basic API
profext.dll 10.0.19041.2673 profext
propsys.dll 7.0.19041.1741 Sistema de propiedades de Microsoft
provcore.dll 10.0.19041.746 Núcleo de aprovisionamiento inalámbrico de Microsoft
provisioningcommandscsp.dll 10.0.19041.2788 Provisioning package command configuration service provider
provmigrate.dll 10.0.19041.2788 Provisioning Migration Handler
provplatformdesktop.dll 10.0.19041.2788 Plataforma de aprovisionamiento para ediciones de escritorio
provsvc.dll 10.0.19041.1466 Grupo Hogar de Windows
provthrd.dll 10.0.19041.1 WMI Provider Thread & Log Library
proximitycommon.dll 10.0.19041.1 Implementación común de proximidad
proximitycommonpal.dll 10.0.19041.746 Proximity Common PAL
proximityrtapipal.dll 10.0.19041.1 Proximity WinRT API PAL
prvdmofcomp.dll 10.0.19041.1 WMI
psapi.dll 10.0.19041.546 Process Status Helper
pshed.dll 10.0.19041.1 Controlador de errores de hardware específicos de la plataforma
psisdecd.dll 10.0.19041.746 Microsoft SI/PSI parser for MPEG2 based networks.
psmodulediscoveryprovider.dll 10.0.19041.1 WMI
pstorec.dll 10.0.19041.1 Deprecated Protected Storage COM interfaces
puiapi.dll 10.0.19041.1806 Archivo DLL puiapi
puiobj.dll 10.0.19041.1806 Archivo DLL de los objetos de la interfaz de usuario de impresión
pwrshplugin.dll 10.0.19041.1 pwrshplugin.dll
qasf.dll 12.0.19041.1 DirectShow ASF Support
qcap.dll 10.0.19041.1 Tiempo de ejecución de DirectShow.
qdv.dll 10.0.19041.1 Tiempo de ejecución de DirectShow.
qdvd.dll 10.0.19041.746 Rutinas de tiempo de ejecución de DirectShow para la reproducción de DVD.
qedit.dll 10.0.19041.746 Edición con DirectShow.

qedwipes.dll 10.0.19041.1 DirectShow Editing SMPTE Wipes


quartz.dll 10.0.19041.746 Tiempo de ejecución de DirectShow.
query.dll 10.0.19041.1 Content Index Utility DLL
qwave.dll 10.0.19041.1741 Windows NT
racengn.dll 10.0.19041.1 Motor de cálculo de las métricas del Análisis de confiabilidad
racpldlg.dll 10.0.19041.1110 Lista de contactos de Asistencia remota
radardt.dll 10.0.19041.1 Detector de agotamiento de recursos de Microsoft Windows
radarrs.dll 10.0.19041.1 Solucionador de agotamiento de recursos de Microsoft Windows
radcui.dll 10.0.19041.746 Componente de Conexión de RemoteApp y Escritorio
rapidfire.dll 2.1.0.20 AMD RapidFire
rapidfireserver.dll 1.2.0.15 AMD Rapid Fire Server
rasadhlp.dll 10.0.19041.546 Remote Access AutoDial Helper
rasapi32.dll 10.0.19041.1865 API de acceso remoto
raschap.dll 10.0.19041.2604 Acceso remoto PPP CHAP
raschapext.dll 10.0.19041.746 Biblioteca de extensiones de Windows para el elemento raschap
rasctrs.dll 10.0.19041.1 DLL del contador del monitor de rendimiento de acceso remoto de Windows NT
rasdiag.dll 10.0.19041.746 Clases auxiliares de diagnóstico de RAS
rasdlg.dll 10.0.19041.867 API de cuadros de diálogo comunes de acceso remoto
rasgcw.dll 10.0.19041.867 Páginas del Asistente para RAS
rasman.dll 10.0.19041.1949 Remote Access Connection Manager
rasmontr.dll 10.0.19041.1266 DLL de monitor RAS
rasplap.dll 10.0.19041.867 Proveedor de credenciales PLAP de RAS
rasppp.dll 10.0.19041.2486 Remote Access PPP
rastapi.dll 10.0.19041.1110 Remote Access TAPI Compliance Layer
rastls.dll 10.0.19041.2788 EAP-TLS PPP de acceso remoto
rastlsext.dll 10.0.19041.2788 Biblioteca de extensiones de Windows para el elemento rastls
rdpbase.dll 10.0.19041.2075 Rdp OneCore Base Services
rdpcore.dll 10.0.19041.2075 RDP Core DLL
rdpencom.dll 10.0.19041.746 RDPSRAPI COM Objects
rdpendp.dll 10.0.19041.746 Extremo de audio RDP
rdpsaps.dll 10.0.19041.1 RDP Session Agent Proxy Stub
rdpserverbase.dll 10.0.19041.2075 Rdp Server OneCore Base Services
rdpsharercom.dll 10.0.19041.2075 RDPSRAPI Sharer COM Objects
rdpviewerax.dll 10.0.19041.746 RDPSRAPI Viewer COM Objects and ActiveX
rdvgocl32.dll 10.0.19041.488 Microsoft RemoteFX OpenCL ICD
rdvgogl32.dll 10.0.19041.488 Microsoft RemoteFX OpenGL
rdvgu1132.dll 10.0.19041.928 Microsoft RemoteFX Virtual GPU
rdvgumd32.dll 10.0.19041.928 Microsoft RemoteFX Virtual GPU
rdvvmtransport.dll 10.0.19041.964 Extremos de RdvVmTransport
reagent.dll 10.0.19041.964 DLL de agente de recuperación de Microsoft Windows
regapi.dll 10.0.19041.1865 Registry Configuration APIs
regctrl.dll 10.0.19041.746 RegCtrl
reguwpapi.dll 10.0.19041.1 UWP Registry API
reinfo.dll 10.0.19041.1 Microsoft Windows Recovery Info DLL
remoteaudioendpoint.dll 10.0.19041.1503 Remote Audio Endpoint
remotepg.dll 10.0.19041.964 Extensión CPL de sesiones remotas
removedevicecontexthandler.dll 10.0.19041.746 Controlador de menú contextual de Quitar dispositivos en Dispositivos e impresoras
removedeviceelevated.dll 10.0.19041.1 RemoveDeviceElevated Proxy Dll
resampledmo.dll 10.0.19041.1 Windows Media Resampler
resourcepolicyclient.dll 10.0.19041.546 Resource Policy Client
resutils.dll 10.0.19041.1949 DLL de utilidad de recursos de clúster de Microsoft
rgb9rast.dll 10.0.19041.1 Microsoft® Windows® Operating System
riched20.dll 5.31.23.1231 Rich Text Edit Control, v3.1
riched32.dll 10.0.19041.1 Wrapper Dll for Richedit 1.0
rmclient.dll 10.0.19041.746 Resource Manager Client
rnr20.dll 10.0.19041.1 Windows Socket2 NameSpace DLL
rometadata.dll 4.8.3673.0 Microsoft MetaData Library
rpchttp.dll 10.0.19041.2728 RPC HTTP DLL
rpcns4.dll 10.0.19041.1 Cliente de servicio de nombres de llamada a procedimiento remoto
rpcnsh.dll 10.0.19041.1 Ayudante de Netshell RPC
rpcrt4.dll 10.0.19041.2846 Tiempo de ejecución de llamada a procedimiento remoto
rpcrtremote.dll 10.0.19041.2728 Remote RPC Extension
rsaenh.dll 10.0.19041.1052 Microsoft Enhanced Cryptographic Provider
rshx32.dll 10.0.19041.1 Extensión del shell de seguridad
rstrtmgr.dll 10.0.19041.1 Restart Manager
rtffilt.dll 2008.0.19041.1 Filtro RTF
rtm.dll 10.0.19041.1320 Administrador de tablas de enrutamiento
rtmcodecs.dll 2018.6.1.57 Microsoft Real Time Media Codec Library
rtmediaframe.dll 10.0.19041.746 Windows Runtime MediaFrame DLL
rtmmvrortc.dll 2018.6.1.57 Microsoft Real Time Media ORTC Video Renderer
rtmpal.dll 2018.6.1.57 Microsoft Real Time Media Stack PAL
rtmpltfm.dll 2018.6.1.57 Microsoft Real Time Media Stack
rtutils.dll 10.0.19041.2846 Routing Utilities
rtworkq.dll 10.0.19041.1741 Realtime WorkQueue DLL
samcli.dll 10.0.19041.1466 Security Accounts Manager Client DLL
samlib.dll 10.0.19041.2788 SAM Library DLL
sas.dll 10.0.19041.1 WinLogon Software SAS Library
sbe.dll 10.0.19041.1 DirectShow Stream Buffer Filter.
sbeio.dll 12.0.19041.1 Stream Buffer IO DLL
sberes.dll 10.0.19041.1 Recursos de filtro de búfer de secuencias DirectShow.
scansetting.dll 10.0.19041.1806 Implementación de perfil y digitalización de Microsoft® Windows(TM) ScanSettings
scarddlg.dll 10.0.19041.1 SCardDlg: diálogo común de tarjeta inteligente
scecli.dll 10.0.19041.2728 Motor del cliente del Editor de configuración de seguridad de Windows
scesrv.dll 10.0.19041.2130 Motor de modificación de configuración de seguridad de Windows
schannel.dll 10.0.19041.2846 Proveedor de seguridad TLS/SSL
schedcli.dll 10.0.19041.1466 Scheduler Service Client DLL
scksp.dll 10.0.19041.1 Microsoft Smart Card Key Storage Provider
scripto.dll 6.6.19041.746 Microsoft ScriptO
scrobj.dll 5.812.10240.16384 Windows ® Script Component Runtime
scrptadm.dll 10.0.19041.572 Extensión ADM de script
scrrun.dll 5.812.10240.16384 Microsoft ® Script Runtime
sdiageng.dll 10.0.19041.2546 Motor de ejecución de diagnósticos generados por script
sdiagprv.dll 10.0.19041.1 API del proveedor de diagnósticos generados por script de Windows
sdohlp.dll 10.0.19041.746 Componente auxiliar de SDO de NPS
search.protocolhandler.mapi2.dll 7.0.19041.2673 Controlador de protocolo de Microsoft Search para MAPI2
searchfolder.dll 10.0.19041.1620 Carpeta de búsqueda
sechost.dll 10.0.19041.2846 Host for SCM/SDDL/LSA Lookup APIs
secproc.dll 10.0.19041.2006 Windows Rights Management Desktop Security Processor
secproc_isv.dll 10.0.19041.1682 Windows Rights Management Desktop Security Processor

secproc_ssp.dll 10.0.19041.1682 Windows Rights Management Services Server Security Processor


secproc_ssp_isv.dll 10.0.19041.1 Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll 10.0.19041.546 Security Support Provider Interface
security.dll 10.0.19041.1 Security Support Provider Interface
securitycenterbrokerps.dll 10.0.19041.329 SecurityCenterBrokerPS
semgrps.dll 10.0.19041.1 SEMgrSvc Proxy
sendmail.dll 10.0.19041.746 Enviar correo
sensapi.dll 10.0.19041.1 SENS Connectivity API DLL
sensorsapi.dll 10.0.19041.746 API de sensor
sensorscpl.dll 10.0.19041.1 Abrir Ubicación y otros sensores
sensorsnativeapi.dll 10.0.19041.2311 Sensors Native API
sensorsnativeapi.v2.dll 10.0.19041.2311 Sensors Native API (V2 stack)
sensorsutilsv2.dll 10.0.19041.746 DLL de utilidades de sensores v2
serialui.dll 10.0.19041.1 Páginas de propiedades del puerto serie
serwvdrv.dll 10.0.19041.1 Controlador onda serie Unimodem
sessenv.dll 10.0.19041.2075 Servicio Configuración de Escritorio remoto
settingmonitor.dll 10.0.19041.1806 Setting Synchronization Change Monitor
settingsync.dll 10.0.19041.1865 Setting Synchronization
settingsynccore.dll 10.0.19041.2193 Setting Synchronization Core
setupapi.dll 10.0.19041.2193 API de instalación de Windows
setupcl.dll 10.0.19041.2788 Biblioteca de clones del sistema
setupcln.dll 10.0.19041.2546 Limpieza de los archivos del programa de instalación
sfc.dll 10.0.19041.2075 Windows File Protection
sfc_os.dll 10.0.19041.2311 Windows File Protection
shacct.dll 10.0.19041.610 Shell Accounts Classes
shacctprofile.dll 10.0.19041.1466 Shell Accounts Profile Classes
sharehost.dll 10.0.19041.2311 ShareHost
shcore.dll 10.0.19041.1645 SHCORE
shdocvw.dll 10.0.19041.2728 Biblioteca de objetos y controles de documentos del shell
shell32.dll 10.0.19041.2788 Archivo DLL común del shell de Windows
shellcommoncommonproxystub.dll 10.0.19041.2546 ShellCommon Common Proxy Stub
shellstyle.dll 10.0.19041.1 Windows Shell Style Resource Dll
shfolder.dll 10.0.19041.1 Shell Folder Service
shgina.dll 10.0.19041.1 Windows Shell User Logon
shimeng.dll 10.0.19041.2546 Shim Engine DLL
shimgvw.dll 10.0.19041.1 Visor de galería fotográfica
shlwapi.dll 10.0.19041.2075 Biblioteca de utilidades de Shell
shpafact.dll 10.0.19041.1 Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll 10.0.19041.746 Shell setup helper
shsvcs.dll 10.0.19041.1741 Archivo DLL de servicios shell de Windows
shunimpl.dll 10.0.19041.1 Windows Shell Obsolete APIs
shutdownext.dll 10.0.19041.1 Interfaz gráfica de usuario de apagado
shwebsvc.dll 10.0.19041.746 Servicios web del shell de Windows
signdrv.dll 10.0.19041.1110 WMI provider for Signed Drivers
simauth.dll 10.0.19041.1 DLL de tiempo de ejecución de SIM de EAP
simcfg.dll 10.0.19041.1 EAP SIM config dll
slc.dll 10.0.19041.1682 DLL cliente de licencias de software
slcext.dll 10.0.19041.1682 Software Licensing Client Extension Dll
slwga.dll 10.0.19041.1 Software Licensing WGA API
smartcardcredentialprovider.dll 10.0.19041.1202 Proveedor de credenciales para tarjetas inteligentes de Windows
smartscreenps.dll 10.0.19041.1865 SmartScreenPS
smbhelperclass.dll 1.0.0.1 Clase auxiliar SMB (Uso compartido de archivos) para Marco de diagnóstico de redes
smphost.dll 10.0.19041.1266 Storage Management Provider (SMP) host service
sndvolsso.dll 10.0.19041.1741 Volumen SCA
snmpapi.dll 10.0.19041.1 SNMP Utility Library
socialapis.dll 10.0.19041.746 DLL for SocialRT
softkbd.dll 10.0.19041.1 Servidor de teclado de software y sugerencia
softpub.dll 10.0.19041.1 Softpub Forwarder DLL
sortserver2003compat.dll 10.0.19041.1 Sort Version Server 2003
sortwindows61.dll 10.0.19041.1 SortWindows61 Dll
sortwindows62.dll 10.0.19041.1682 SortWindows62 Dll
sortwindows64.dll 10.0.19041.1741 SortWindows64 Dll
sortwindows6compat.dll 10.0.19041.1 Sort Version Windows 6.0
spacebridge.dll 10.0.19041.1806 SpaceBridge
spatializerapo.dll 10.0.19041.1266 Spatializer APO
spbcd.dll 10.0.19041.1237 BCD Sysprep Plugin
spfileq.dll 10.0.19041.1320 Windows SPFILEQ
spinf.dll 10.0.19041.546 Windows SPINF
spnet.dll 10.0.19041.1 Net Sysprep Plugin
spopk.dll 10.0.19041.746 OPK Sysprep Plugin
spp.dll 10.0.19041.2673 Biblioteca de puntos de protección compartidos de Microsoft® Windows
sppc.dll 10.0.19041.1682 DLL cliente de licencias de software
sppcext.dll 10.0.19041.1682 Software Protection Platform Client Extension Dll
sppcomapi.dll 10.0.19041.1865 Biblioteca de licencias de software
sppinst.dll 10.0.19041.1 SPP CMI Installer Plug-in DLL
sppwmi.dll 10.0.19041.1 Software Protection Platform WMI provider
spwinsat.dll 10.0.19041.1 WinSAT Sysprep Plugin
spwizeng.dll 10.0.19041.746 Setup Wizard Framework
spwmp.dll 12.0.19041.1266 Windows Media Player System Preparation DLL
sqloledb.dll 10.0.19041.2846 OLE DB Provider for SQL Server
sqloledb.dll 10.0.19041.2846 OLE DB Provider for SQL Server
sqlsrv32.dll 10.0.19041.2604 SQL Server ODBC Driver
sqlunirl.dll 2000.80.2039.0 String Function .DLL for SQL Enterprise Components
sqlwid.dll 2000.80.2039.0 Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll 2000.80.2040.0 Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll 10.0.19041.1 XML extensions for SQL Server
sqlxmlx.dll 10.0.19041.1 XML extensions for SQL Server
sqmapi.dll 10.0.19041.1 SQM Client
srchadmin.dll 7.0.19041.746 Opciones de indización
srclient.dll 10.0.19041.2673 Microsoft® Windows System Restore Client Library
srm.dll 10.0.19041.1 Biblioteca común del Administrador de recursos del servidor de archivos de Microsoft®
srm_ps.dll 10.0.19041.1 Microsoft® FSRM internal proxy/stub
srmclient.dll 10.0.19041.1645 Microsoft® File Server Resource Management Client Extensions
srmlib.dll 10.0.19041.1 Microsoft (R) File Server Resource Management Interop Assembly
srmscan.dll 10.0.19041.1645 Microsoft® File Server Storage Reports Scan Engine
srmshell.dll 10.0.19041.746 Extensión del shell de administración de recursos del servidor de archivos de Microsoft®
srmstormod.dll 10.0.19041.746 Microsoft® File Server Resource Management Office Parser

srmtrace.dll 10.0.19041.1 Microsoft® File Server Resource Management Tracing Library


srpapi.dll 10.0.19041.2311 DLL de API SRP
srpuxnativesnapin.dll 10.0.19041.1 Extensión del editor de directivas de grupo para directivas de control de aplicaciones
srumapi.dll 10.0.19041.746 System Resource Usage Monitor API
srumsvc.dll 10.0.19041.746 System Resource Usage Monitor Service
srvcli.dll 10.0.19041.1645 Server Service Client DLL
sscore.dll 10.0.19041.1151 DLL de núcleo de servicios de servidor
ssdm.dll
ssdpapi.dll 10.0.19041.1 SSDP Client API DLL
sspicli.dll 10.0.19041.2130 Security Support Provider Interface
ssshim.dll 10.0.19041.1 Windows Componentization Platform Servicing API
startupscan.dll 10.0.19041.1 DLL de tarea de examen de inicio
staterepository.core.dll 10.0.19041.2673 StateRepository Core
stclient.dll 2001.12.10941.16384 COM+ Configuration Catalog Client
sti.dll 10.0.19041.1806 Archivo DLL cliente de dispositivos de imagen estática
stobject.dll 10.0.19041.1806 Objeto de servicio del shell de Systray
storage.dll 3.10.0.103 Windows Win16 Application Launcher
storagecontexthandler.dll 10.0.19041.746 Identificador de menú contextual del centro de dispositivos de almacenamiento
storagewmi.dll 10.0.19041.964 WMI Provider for Storage Management
storagewmi_passthru.dll 10.0.19041.1 WMI PassThru Provider for Storage Management
storprop.dll 10.0.19041.1 Páginas de propiedades de los dispositivos de almacenamiento
structuredquery.dll 7.0.19041.746 Structured Query
sud.dll 10.0.19041.746 Panel de control de SUD
sxproxy.dll 10.0.19041.2673 Biblioteca de proxy de protección del sistema de Microsoft® Windows
sxs.dll 10.0.19041.2788 Fusion 2.5
sxshared.dll 10.0.19041.1 Microsoft® Windows SX Shared Library
sxsstore.dll 10.0.19041.1 Sxs Store DLL
synccenter.dll 10.0.19041.423 Centro de sincronización de Microsoft
synccontroller.dll 10.0.19041.746 SyncController for managing sync of mail, contacts, calendar
synchostps.dll 10.0.19041.1 Proxystub for sync host
syncinfrastructure.dll 10.0.19041.746 Infraestructura de sincronización de Microsoft Windows.
syncinfrastructureps.dll 10.0.19041.1 Microsoft Windows sync infrastructure proxy stub.
syncproxy.dll 10.0.19041.746 SyncProxy for RPC communication about sync of mail, contacts, calendar
syncreg.dll 2007.94.19041.1 Microsoft Synchronization Framework Registration
syncres.dll 10.0.19041.1 Recursos de ActiveSync
syncsettings.dll 10.0.19041.1865 Configuración de sincronización
syncutil.dll 10.0.19041.746 Sync utilities for mail, contacts, calendar
syssetup.dll 10.0.19041.1 Windows NT System Setup
systemcpl.dll 10.0.19041.423 Panel de control del sistema
systemeventsbrokerclient.dll 10.0.19041.1202 system Events Broker Client Library
systemsettings.datamodel.dll 10.0.19041.746 SystemSettings.Datamodel private API
systemsupportinfo.dll 10.0.19041.746 Microsoft Windows operating system.
t2embed.dll 10.0.19041.264 Microsoft T2Embed Font Embedding
tapi3.dll 10.0.19041.1645 Microsoft TAPI3
tapi32.dll 10.0.19041.423 DLL cliente de la API de telefonía de Microsoft® Windows(TM)
tapimigplugin.dll 10.0.19041.746 Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll 10.0.19041.1 Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll 10.0.19041.450 Servidor de telefonía de Microsoft® Windows(TM)
tapisysprep.dll 10.0.19041.1 Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll 10.0.19041.1 Archivo DLL de la interfaz de usuario de la API de telefonía de Microsoft® Windows(TM)
taskapis.dll 10.0.19041.746 DLL for TaskRT
taskcomp.dll 10.0.19041.1503 Complemento de compatibilidad con versiones anteriores de Programador de tareas
taskschd.dll 10.0.19041.1266 Task Scheduler COM API
taskschdps.dll 10.0.19041.906 Task Scheduler Interfaces Proxy
tbauth.dll 10.0.19041.1503 TBAuth protocol handler
tbs.dll 10.0.19041.906 TBS
tcpipcfg.dll 10.0.19041.746 Objetos de configuración de red
tcpmib.dll 10.0.19041.1806 Standard TCP/IP Port Monitor Helper DLL
tcpmonui.dll 10.0.19041.1806 DLL de la IU del monitor de puertos TCP/IP estándar
tdh.dll 10.0.19041.2788 Biblioteca auxiliar de seguimiento de eventos
tempsignedlicenseexchangetask.dll 10.0.19041.546 TempSignedLicenseExchangeTask Task
tenantrestrictionsplugin.dll 10.0.19041.1741 Tenant Restrictions Plugin DLL
termmgr.dll 10.0.19041.746 Microsoft TAPI3 Terminal Manager
tetheringclient.dll 10.0.19041.1 Tethering Client
textinputframework.dll 10.0.19041.2546 "TextInputFramework.DYNLINK"
textinputmethodformatter.dll
textshaping.dll
themecpl.dll 10.0.19041.1806 Panel de control de Personalización
themeui.dll 10.0.19041.746 API de temas de Windows
threadpoolwinrt.dll 10.0.19041.746 Windows WinRT Threadpool
thumbcache.dll 10.0.19041.1466 Caché de vistas en miniatura de Microsoft
tiledatarepository.dll 10.0.19041.2673 Tile Data Repository
timedatemuicallback.dll 10.0.19041.1 Time Date Control UI Language Change plugin
tlscsp.dll 10.0.19041.1 Microsoft® Remote Desktop Services Cryptographic Utility
tokenbinding.dll 10.0.19041.546 Token Binding Protocol
tokenbroker.dll 10.0.19041.1806 Agente de tokens
tokenbrokerui.dll 10.0.19041.1503 Token Broker UI
tpmcertresources.dll 10.0.19041.2788 TpmCertResources
tpmcompc.dll 10.0.19041.1 Cuadro de diálogo de selección de equipo
tpmcoreprovisioning.dll 10.0.19041.2788 Biblioteca de aprovisionamiento de núcleo de TPM
tquery.dll 7.0.19041.2673 Consulta de Microsoft Tripoli
traffic.dll 10.0.19041.1 Microsoft Traffic Control 1.0 DLL
trustedsignalcredprov.dll 10.0.19041.746 Proveedor de credenciales TrustedSignal
tsbyuv.dll 10.0.19041.1 Toshiba Video Codec
tsgqec.dll 10.0.19041.2846 QEC de Puerta de enlace de Escritorio remoto
tsmf.dll 10.0.19041.746 Complemento RDP MF
tspkg.dll 10.0.19041.1766 Web Service Security Package
tsworkspace.dll 10.0.19041.2311 Componente de Conexión de RemoteApp y Escritorio
ttdloader.dll 10.0.19041.1 Time Travel Debugging Runtime Loader
ttdplm.dll 10.0.19041.1 Time Travel Debugger PLM APIs
ttdrecord.dll 10.0.19041.1741 Time Travel Debugging Recording Manager
ttdrecordcpu.dll 10.0.19041.1 Time Travel Debugging CPU Recorder Runtime
ttlsauth.dll 10.0.19041.2075 EAP TTLS run-time dll
ttlscfg.dll 10.0.19041.1 DLL de configuración de TTLS de EAP
ttlsext.dll 10.0.19041.746 Biblioteca de extensiones de Windows para EAP-TTLS
tvratings.dll 10.0.19041.746 Module for managing TV ratings
twext.dll 10.0.19041.1766 Página de propiedades de versiones anteriores
twinapi.appcore.dll 10.0.19041.1865 twinapi.appcore
twinapi.dll 10.0.19041.1741 twinapi
twinui.appcore.dll 10.0.19041.1949 TWINUI.APPCORE
twinui.dll 10.0.19041.2546 TWINUI
txflog.dll 2001.12.10941.16384 COM+
txfw32.dll 10.0.19041.1 TxF Win32 DLL
typelib.dll 3.10.0.103 Windows Win16 Application Launcher
tzautoupdate.dll 10.0.19041.2788 Actualizador de zona horaria automática
tzres.dll 10.0.19041.2846 Archivo DLL de recursos de Zonas horarias
ucmhc.dll 10.0.19041.746 Clase auxiliar UCM
ucrtbase.dll 10.0.19041.789 Microsoft® C Runtime Library
ucrtbase_clr0400.dll 14.10.25028.0 Microsoft® C Runtime Library
udhisapi.dll 10.0.19041.867 UPnP Device Host ISAPI Extension
uexfat.dll 10.0.19041.1023 eXfat Utility DLL
ufat.dll 10.0.19041.1023 FAT Utility DLL
uiamanager.dll 10.0.19041.746 UiaManager
uianimation.dll 10.0.19041.746 Windows Animation Manager
uiautomationcore.dll 7.2.19041.2788 Núcleo de automatización de la interfaz de usuario de Microsoft
uicom.dll 10.0.19041.746 Add/Remove Modems
uimanagerbrokerps.dll 10.0.19041.1 Microsoft UIManager Broker Proxy Stub
uireng.dll 10.0.19041.1 Biblioteca de motor de grabación de UI
uiribbon.dll 10.0.19041.1 Marco de Cinta de opciones de Windows
ulib.dll 10.0.19041.1266 DLL de compatibilidad de programas de archivos
umdmxfrm.dll 10.0.19041.1 Unimodem Tranform Module
umpdc.dll
unenrollhook.dll 10.0.19041.2788 unenrollhook DLL
unimdmat.dll 10.0.19041.1 Minicontrolador AT proveedor de servicio Unimodem
uniplat.dll 10.0.19041.1 Unimodem AT Mini Driver Platform Driver for Windows NT
unistore.dll 10.0.19041.746 Almacén unificado
untfs.dll 10.0.19041.1266 NTFS Utility DLL
updatepolicy.dll 10.0.19041.2788 Actualizar el lector de directivas
upnp.dll 10.0.19041.2788 API del punto de control de UPnP
upnphost.dll 10.0.19041.867 Dispositivo host de UPnP
urefs.dll 10.0.19041.2546 NTFS Utility DLL
urefsv1.dll 10.0.19041.1 NTFS Utility DLL
ureg.dll 10.0.19041.1806 Registry Utility DLL
url.dll 11.0.19041.1 Internet Shortcut Shell Extension DLL
urlmon.dll 11.0.19041.2788 Extensiones de OLE32 para Win32
usbceip.dll 10.0.19041.1 Tarea USBCEIP
usbperf.dll 10.0.19041.1 DLL de objetos de rendimiento USB
usbui.dll 10.0.19041.1 DLL de interfaz de usuario de USB
user32.dll 10.0.19041.2846 Archivo DLL de cliente API USER de Windows multiusuario
useraccountcontrolsettings.dll 10.0.19041.423 Configuración de Control de cuentas de usuario
useractivitybroker.dll 10.0.19041.746 useractivitybroker
usercpl.dll 10.0.19041.2311 Panel de control de Usuarios
userdataaccessres.dll 10.0.19041.1 DLL del recurso para la pila UserDataAccess
userdataaccountapis.dll 10.0.19041.746 DLL for UserDataAccountsRT
userdatalanguageutil.dll 10.0.19041.1 Language-related helper functions for user data
userdataplatformhelperutil.dll 10.0.19041.746 Platform Utilities for data access
userdatatimeutil.dll 10.0.19041.2673 Time-related helper functions for user data
userdatatypehelperutil.dll 10.0.19041.1 Type Utilities for data access
userdeviceregistration.dll 10.0.19041.2075 AAD User Device Registration WinRT
userdeviceregistration.ngc.dll 10.0.19041.2193 Registro de dispositivo de usuario de AD o AAD para WinRT
userenv.dll 10.0.19041.572 Userenv
userinitext.dll 10.0.19041.1741 DLL de extensión de la utilidad UserInit
userlanguageprofilecallback.dll 10.0.19041.1806 MUI Callback for User Language profile changed
usermgrcli.dll 10.0.19041.546 UserMgr API DLL
usermgrproxy.dll 10.0.19041.1741 UserMgrProxy
usoapi.dll 10.0.19041.2311 Update Session Orchestrator API
usp10.dll 10.0.19041.546 Uniscribe Unicode script processor
ustprov.dll 10.0.19041.1 User State WMI Provider
utildll.dll 10.0.19041.1 DLL de soporte de utilidad WinFrame
uudf.dll 10.0.19041.1023 UDF Utility DLL
uxinit.dll 10.0.19041.2193 Windows User Experience Session Initialization Dll
uxlib.dll 10.0.19041.572 Setup Wizard Framework
uxlibres.dll 10.0.19041.1 UXLib Resources
uxtheme.dll 10.0.19041.2193 Biblioteca UxTheme de Microsoft
van.dll 10.0.19041.746 Ver redes disponibles
vault.dll 10.0.19041.423 Panel de control de Almacén de credenciales de Windows
vaultcli.dll 10.0.19041.746 Credential Vault Client Library
vbajet32.dll 6.0.1.9431 Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll 5.812.10240.16384 Microsoft ® VBScript
vcardparser.dll 10.0.19041.746 Supports the parsing of VCard and ICal formatted data
vccorlib110.dll 11.0.50727.1 Microsoft ® VC WinRT core library
vccorlib120.dll 12.0.21005.1 Microsoft ® VC WinRT core library
vccorlib140.dll 14.32.31332.0 Microsoft ® VC WinRT core library
vcruntime140.dll 14.32.31332.0 Microsoft® C Runtime Library
vcruntime140_clr0400.dll 14.10.25028.0 Microsoft® C Runtime Library
vdmdbg.dll 10.0.19041.1 VDMDBG.DLL
vds_ps.dll 10.0.19041.1 Microsoft® Virtual Disk Service proxy/stub
verifier.dll 10.0.19041.1 Standard application verifier provider dll
version.dll 10.0.19041.546 Version Checking and File Installation Libraries
vfwwdm32.dll 10.0.19041.1 Controlador VfW MM para dispositivos de captura de vídeo WDM
vidreszr.dll 10.0.19041.2604 Windows Media Resizer
virtdisk.dll 10.0.19041.2311 Virtual Disk API DLL
voiceactivationmanager.dll 10.0.19041.746 Windows Voice Activation Manager
voiprt.dll 10.0.19041.746 Voip Runtime
vpnikeapi.dll 10.0.19041.1 VPN IKE API's
vscmgrps.dll 10.0.19041.1 Microsoft Virtual Smart Card Manager Proxy/Stub
vss_ps.dll 10.0.19041.2846 Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll 10.0.19041.1320 Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll 10.0.19041.546 Biblioteca de seguimiento del Servicio de instantáneas de volumen de Microsoft®
vulkan-1.dll 1.3.239.0 Vulkan Loader
vulkan-1-999-0-0-0.dll 1.3.239.0 Vulkan Loader
w32topl.dll 10.0.19041.546 Windows NT Topology Maintenance Tool
wab32.dll 10.0.19041.2364 Microsoft (R) Contacts DLL
wab32.dll 10.0.19041.2364 Microsoft (R) Contacts DLL
wab32res.dll 10.0.19041.2364 DLL Contactos de Microsoft (R)
wab32res.dll 10.0.19041.2364 DLL Contactos de Microsoft (R)
wabsyncprovider.dll 10.0.19041.1 Proveedor de sincronización de contactos de Microsoft Windows

walletbackgroundserviceproxy.dll 10.0.19041.1 Wallet Background Proxy


walletproxy.dll 10.0.19041.1 Wallet proxy
wavemsp.dll 10.0.19041.1645 Microsoft Wave MSP
wbemcomn.dll 10.0.19041.1566 WMI
wcmapi.dll 10.0.19041.546 Windows Connection Manager Client API
wcnapi.dll 10.0.19041.746 Windows Connect Now - API Helper DLL
wcnwiz.dll 10.0.19041.746 Asistentes para Windows Connect Now
wdc.dll 10.0.19041.1 Monitor de rendimiento
wdi.dll 10.0.19041.1 Infraestructura de diagnóstico de Windows
wdigest.dll 10.0.19041.2673 Microsoft Digest Access
wdscore.dll 10.0.19041.546 Panther Engine Module
webauthn.dll 10.0.19041.2075 Autenticación web
webcamui.dll 10.0.19041.1806 Sistema operativo Microsoft® Windows®
webcheck.dll 11.0.19041.1 Monitor de sitios web
webclnt.dll 10.0.19041.1566 DLL de servicio web DAV
webio.dll 10.0.19041.2673 API de protocolos de transferencia web
webplatstorageserver.dll 10.0.19041.2075 "webplatstorageserver.DYNLINK"
webservices.dll 10.0.19041.546 Runtime de Servicios web de Windows
websocket.dll 10.0.19041.546 Web Socket API
wecapi.dll 10.0.19041.662 Event Collector Configuration API
wer.dll 10.0.19041.2846 Archivo DLL de Informe de errores de Windows
werdiagcontroller.dll 10.0.19041.2846 WER Diagnostic Controller
werenc.dll 10.0.19041.2546 Windows Error Reporting Dump Encoding Library
weretw.dll 10.0.19041.2846 WERETW.DLL
werui.dll 10.0.19041.2546 Archivo DLL de la interfaz de usuario de Informe de errores de Windows
wevtapi.dll 10.0.19041.2193 API de configuración y consumo de eventos
wevtfwd.dll 10.0.19041.1 Complemento de reenvío de eventos de WS-Management
wfapigp.dll 10.0.19041.1949 Windows Defender Firewall GPO Helper dll
wfdprov.dll 10.0.19041.1202 Private WPS provisioning API DLL for Wi-Fi Direct
wfhc.dll 10.0.19041.746 Clase auxiliar de Firewall de Windows Defender
whhelper.dll 10.0.19041.1 DLL de ayuda de shell de red para winHttp
wiaaut.dll 10.0.19041.1806 Nivel de automatización de WIA
wiadefui.dll 10.0.19041.1806 Interfaz de usuario predeterminada del escáner WIA
wiadss.dll 10.0.19041.1806 Nivel de compatibilidad TWAIN de WIA
wiascanprofiles.dll 10.0.19041.1806 Microsoft Windows ScanProfiles
wiashext.dll 10.0.19041.1806 Interfaz de usuario de la carpeta de shell de dispositivos de imagen
wiatrace.dll 10.0.19041.1806 WIA Tracing
wifidisplay.dll 10.0.19041.1 DLL de pantalla Wi-Fi
wimgapi.dll 10.0.19041.1202 Biblioteca de Windows Imaging
win32u.dll 10.0.19041.2846 Win32u
winbio.dll 10.0.19041.1387 API del cliente de Windows Biometrics
winbioext.dll 10.0.19041.1 Windows Biometrics Client Extension API
winbrand.dll 10.0.19041.1415 Windows Branding Resources
wincorlib.dll 10.0.19041.2788 Microsoft Windows ® WinRT core library
wincredprovider.dll 10.0.19041.2006 wincredprovider DLL
wincredui.dll 10.0.19041.2486 Interfaz interna de usuario del Administrador de credenciales
windowmanagementapi.dll
windows.accountscontrol.dll 10.0.19041.1806 Windows Accounts Control
windows.ai.machinelearning.dll 1.0.2007.1310 Windows Machine Learning Runtime
windows.ai.machinelearning.preview.dll 10.0.19041.746 WinRT Windows Machine Learning Preview DLL
windows.applicationmodel.background.systemeventsbroker.dll 10.0.19041.1202 Windows Background System Events Broker API Server
windows.applicationmodel.background.timebroker.dll 10.0.19041.746 Windows Background Time Broker API Server
windows.applicationmodel.conversationalagent.dll 10.0.19041.2364 Windows Voice Agent Services DLL
windows.applicationmodel.conversationalagent.internal.proxystub.dll
windows.applicationmodel.conversationalagent.proxystub.dll
windows.applicationmodel.core.dll 10.0.19041.1466 Windows Application Model Core API
windows.applicationmodel.datatransfer.dll 10.0.19041.746 Windows.ApplicationModel.DataTransfer
windows.applicationmodel.dll 10.0.19041.2364 Servidor de API de ApplicationModel de Windows
windows.applicationmodel.lockscreen.dll 10.0.19041.746 Windows Lock Application Framework DLL
windows.applicationmodel.store.dll 10.0.19041.2546 Archivo DLL de tiempo de ejecución de Microsoft Store
windows.applicationmodel.store.preview.dosettings.dll 10.0.19041.2311 Delivery Optimization Settings
windows.applicationmodel.store.testingframework.dll 10.0.19041.906 Archivo DLL de tiempo de ejecución del marco de pruebas de Microsoft Store
windows.applicationmodel.wallet.dll 10.0.19041.746 Windows ApplicationModel Wallet Runtime DLL
windows.data.pdf.dll 10.0.19041.1023 API de WinRT para PDF
windows.devices.alljoyn.dll 10.0.19041.746 Windows.Devices.AllJoyn DLL
windows.devices.background.dll 10.0.19041.1865 Windows.Devices.Background
windows.devices.background.ps.dll 10.0.19041.1 Windows.Devices.Background Interface Proxy
windows.devices.bluetooth.dll 10.0.19041.746 DLL de Windows.Devices.Bluetooth
windows.devices.custom.dll 10.0.19041.746 Windows.Devices.Custom
windows.devices.custom.ps.dll 10.0.19041.1 Windows.Devices.Custom Interface Proxy
windows.devices.enumeration.dll 10.0.19041.1865 Windows.Devices.Enumeration
windows.devices.haptics.dll 10.0.19041.746 Windows Runtime Haptics DLL
windows.devices.humaninterfacedevice.dll 10.0.19041.1466 Windows.Devices.HumanInterfaceDevice DLL
windows.devices.lights.dll 10.0.19041.1741 Windows Runtime Lights DLL
windows.devices.lowlevel.dll 10.0.19041.746 DLL de Windows.Devices.LowLevel
windows.devices.midi.dll 10.0.19041.746 Windows Runtime MIDI Device server DLL
windows.devices.perception.dll 10.0.19041.746 Windows Devices Perception API
windows.devices.picker.dll 10.0.19041.1826 Selector de dispositivos
windows.devices.pointofservice.dll 10.0.19041.1806 Windows Runtime PointOfService DLL
windows.devices.portable.dll 10.0.19041.746 Windows Runtime Portable Devices DLL
windows.devices.printers.dll 10.0.19041.1806 Windows Runtime Devices Printers DLL
windows.devices.printers.extensions.dll 10.0.19041.1806 Windows.Devices.Printers.Extensions
windows.devices.radios.dll 10.0.19041.746 Windows.Devices.Radios DLL
windows.devices.scanners.dll 10.0.19041.1806 DLL de escáneres de dispositivos de Windows en tiempo de ejecución
windows.devices.sensors.dll 10.0.19041.2311 Windows Runtime Sensors DLL
windows.devices.serialcommunication.dll 10.0.19041.746 Windows.Devices.SerialCommunication DLL
windows.devices.smartcards.dll 10.0.19041.746 DLL de API de Tarjeta inteligente de Windows en tiempo de ejecución
windows.devices.smartcards.phone.dll 10.0.19041.746 Windows Runtime Phone Smart Card Api DLL
windows.devices.usb.dll 10.0.19041.746 Windows Runtime Usb DLL
windows.devices.wifi.dll 10.0.19041.746 Windows.Devices.WiFi DLL
windows.devices.wifidirect.dll 10.0.19041.746 Windows.Devices.WiFiDirect DLL
windows.energy.dll 10.0.19041.2075 Windows Energy Runtime DLL
windows.fileexplorer.common.dll 10.0.19041.1566 Windows.FileExplorer.Common
windows.gaming.input.dll 10.0.19041.1566 Windows Gaming Input API
windows.gaming.preview.dll 10.0.19041.1586 Windows Gaming API Preview
windows.gaming.ui.gamebar.dll 10.0.19041.746 Windows Gaming UI API GameBar
windows.gaming.xboxlive.storage.dll 10.0.19041.746 Xbox Connected Storage WinRT implementation
windows.globalization.dll 10.0.19041.1865 Windows Globalization
windows.globalization.fontgroups.dll 10.0.19041.746 Fonts Mapping API
windows.globalization.phonenumberformatting.dll 10.0.19041.746 Windows Libphonenumber OSS component
windows.graphics.display.brightnessoverride.dll 10.0.19041.746 Windows Runtime Brightness Override DLL
windows.graphics.display.displayenhancementoverride.dll 10.0.19041.906 Windows Runtime Display Enhancement Override DLL
windows.graphics.dll 10.0.19041.1151 WinRT Windows Graphics DLL
windows.graphics.printing.3d.dll 10.0.19041.1806 Microsoft Windows Printing Support
windows.graphics.printing.dll 10.0.19041.1806 Compatibilidad de impresión de Microsoft Windows
windows.graphics.printing.workflow.dll 10.0.19041.1889 Microsoft Windows Print Workflow
windows.graphics.printing.workflow.native.dll 10.0.19041.1889 Microsoft Windows Print Workflow Native
windows.internal.bluetooth.dll 10.0.19041.2728 Windows.Internal.Bluetooth DLL
windows.internal.devices.sensors.dll 10.0.19041.746 Windows Runtime Sensors (Internal) DLL
windows.internal.graphics.display.displaycolormanagement.dll 10.0.19041.1566 Windows Runtime Display Color Management DLL
windows.internal.graphics.display.displayenhancementmanagement.dll 10.0.19041.746 Windows Runtime Display Enhancement Management DLL
windows.internal.management.dll 10.0.19041.2788 DLL de Servicio de administración de Windows
windows.internal.securitymitigationsbroker.dll 10.0.19041.1865 DLL del agente de mitigaciones de Seguridad de Windows
windows.internal.shellcommon.accountscontrolexperience.dll 10.0.19041.746 Shell Position default shell contract handler
windows.internal.shellcommon.printexperience.dll 10.0.19041.746 Print Experience default shell contract handler
windows.internal.shellcommon.tokenbrokermodal.dll 10.0.19041.746 Token broker default shell contract handler
windows.internal.ui.logon.proxystub.dll 10.0.19041.1 Logon User Experience Proxy Stub
windows.internal.ui.shell.windowtabmanager.dll
windows.management.workplace.dll 10.0.19041.2788 Windows Runtime MdmPolicy DLL
windows.management.workplace.workplacesettings.dll 10.0.19041.746 Windows Runtime WorkplaceSettings DLL
windows.media.audio.dll 10.0.19041.1620 Windows Runtime Window Media Audio server DLL
windows.media.backgroundmediaplayback.dll 10.0.19041.1266 Windows Media BackgroundMediaPlayback DLL
windows.media.devices.dll 10.0.19041.1865 Windows Runtime media device server DLL
windows.media.dll 10.0.19041.2075 Windows Media Runtime DLL
windows.media.editing.dll 10.0.19041.746 Windows Media Editing DLL
windows.media.faceanalysis.dll 10.0.19041.746 Microsoft (R) Face Detection DLL
windows.media.import.dll 10.0.19041.2006 Windows Photo Import API (WinRT/COM)
windows.media.mediacontrol.dll 10.0.19041.746 DLL de servidor de MediaControl de Windows en tiempo de ejecución
windows.media.mixedrealitycapture.dll 10.0.19041.746 "Windows.Media.MixedRealityCapture.DYNLINK"
windows.media.ocr.dll 10.0.19041.746 Windows OCR Runtime DLL
windows.media.playback.backgroundmediaplayer.dll 10.0.19041.1266 Windows Media Playback BackgroundMediaPlayer DLL
windows.media.playback.mediaplayer.dll 10.0.19041.1266 Windows Media Playback MediaPlayer DLL
windows.media.playback.proxystub.dll 10.0.19041.1 BackgroundMediaPlayer Proxy Stub DLL
windows.media.protection.playready.dll 10.0.19041.2846 Microsoft PlayReady Client Framework Dll
windows.media.speech.dll 10.0.19041.1806 Windows Speech Runtime DLL
windows.media.streaming.dll 10.0.19041.1566 DLNA DLL
windows.media.streaming.ps.dll 10.0.19041.1 DLNA Proxy-Stub DLL
windows.mirage.dll 10.0.19041.1741 Windows Perception API
windows.mirage.internal.dll 10.0.19041.1151 "Windows.Mirage.Internal.DYNLINK"
windows.networking.backgroundtransfer.backgroundmanagerpolicy.dll 10.0.19041.746 Background Transfer Background Manager Policy DLL
windows.networking.backgroundtransfer.dll 10.0.19041.746 Windows.Networking.BackgroundTransfer DLL
windows.networking.connectivity.dll 10.0.19041.2311 Windows Networking Connectivity Runtime DLL
windows.networking.dll 10.0.19041.746 DLL de redes de Windows
windows.networking.hostname.dll 10.0.19041.2311 Windows.Networking.HostName DLL
windows.networking.networkoperators.esim.dll 10.0.19041.746 ESIM API
windows.networking.networkoperators.hotspotauthentication.dll 10.0.19041.746 Microsoft Windows Hotspot Authentication API
windows.networking.proximity.dll 10.0.19041.746 Windows Runtime Proximity API DLL
windows.networking.servicediscovery.dnssd.dll 10.0.19041.746 Windows.Networking.ServiceDiscovery.Dnssd DLL
windows.networking.sockets.pushenabledapplication.dll 10.0.19041.746 Windows.Networking.Sockets.PushEnabledApplication DLL
windows.networking.vpn.dll 10.0.19041.1806 Windows.Networking.Vpn DLL
windows.networking.xboxlive.proxystub.dll 10.0.19041.1 Windows.Networking.XboxLive Proxy Stub Dll
windows.payments.dll 10.0.19041.1806 Payment Windows Runtime DLL
windows.perception.stub.dll 10.0.19041.1023 Código auxiliar de API de percepción de Windows
windows.security.authentication.identity.provider.dll 10.0.19041.746 Secondary Factor Authentication Windows Runtime DLL
windows.security.authentication.onlineid.dll 10.0.19041.746 Windows Runtime OnlineId Authentication DLL
windows.security.authentication.web.core.dll 10.0.19041.1566 API de WinRT de agente de token
windows.security.credentials.ui.credentialpicker.dll 10.0.19041.746 WinRT Credential Picker Server
windows.security.credentials.ui.userconsentverifier.dll 10.0.19041.1202 API de comprobación de consentimiento del usuario de Windows
windows.security.integrity.dll 10.0.19041.2006 Windows Lockdown API Server
windows.services.targetedcontent.dll 10.0.19041.1387 Windows.Services.TargetedContent
windows.shell.servicehostbuilder.dll 10.0.19041.746 Windows.Shell.ServiceHostBuilder
windows.staterepository.dll 10.0.19041.2673 Servidor de API para StateRepository de Windows
windows.staterepositorybroker.dll 10.0.19041.2673 Windows StateRepository API Broker
windows.staterepositoryclient.dll 10.0.19041.2673 Windows StateRepository Client API
windows.staterepositorycore.dll 10.0.19041.2673 Windows StateRepository API Core
windows.staterepositoryps.dll 10.0.19041.2673 Windows StateRepository Proxy/Stub Server
windows.staterepositoryupgrade.dll 10.0.19041.2673 Windows StateRepository Upgrade
windows.storage.applicationdata.dll 10.0.19041.2311 Windows Application Data API Server
windows.storage.compression.dll 5.0.1.1 WinRT Compression
windows.storage.dll 10.0.19041.2788 API de almacenamiento de Microsoft WinRT
windows.storage.onecore.dll 10.0.19041.1237 Microsoft Windows.Storage OneCore API
windows.storage.search.dll 10.0.19041.2673 Windows.Storage.Search
windows.system.diagnostics.dll 10.0.19041.746 Windows System Diagnostics DLL
windows.system.diagnostics.telemetry.platformtelemetryclient.dll 10.0.19041.746 Platform Telemetry Client DLL
windows.system.diagnostics.tracereporting.platformdiagnosticactions.dll 10.0.19041.746 Platform Diagnostic Actions DLL
windows.system.launcher.dll 10.0.19041.1503 Windows.System.Launcher
windows.system.profile.hardwareid.dll 10.0.19041.746 DLL de id. de hardware de perfil de sistema Windows
windows.system.profile.platformdiagnosticsandusagedatasettings.dll 10.0.19041.1081 Platform Diagnostics and Usage Settings DLL
windows.system.profile.retailinfo.dll 10.0.19041.746 Windows.System.Profile.RetailInfo Runtime DLL
windows.system.profile.systemid.dll 10.0.19041.746 Windows System Profile SystemId DLL
windows.system.profile.systemmanufacturers.dll 10.0.19041.1865 Windows.System.Profile.SystemManufacturers
windows.system.remotedesktop.dll 10.0.19041.746 Windows System RemoteDesktop Runtime DLL
windows.system.systemmanagement.dll 10.0.19041.746 Windows Runtime SystemManagement DLL
windows.system.userdeviceassociation.dll 10.0.19041.746 Windows System User Device Association API
windows.system.userprofile.diagnosticssettings.dll 10.0.19041.746 Diagnostics Settings DLL
windows.ui.accessibility.dll 10.0.19041.746 Windows.UI.Accessibility System DLL
windows.ui.core.textinput.dll 10.0.19041.2546 Windows.UI.Core.TextInput dll
windows.ui.cred.dll 10.0.19041.746 Credential Prompt User Experience
windows.ui.creddialogcontroller.dll 10.0.19041.964 Controladora de cuadro de diálogo de experiencia de usuario de credenciales
windows.ui.dll 10.0.19041.746 Windows Runtime UI Foundation DLL
windows.ui.fileexplorer.dll 10.0.19041.1566 Windows.UI.FileExplorer
windows.ui.immersive.dll 10.0.19041.2728 WINDOWS.UI.IMMERSIVE
windows.ui.input.inking.analysis.dll 1.0.1907.3002
windows.ui.input.inking.dll 10.0.19041.964 WinRT Windows Inking DLL
windows.ui.search.dll 10.0.19041.1806 Windows.UI.Search
windows.ui.xaml.controls.dll 10.0.19041.1023 Windows.UI.Xaml.Controls
windows.ui.xaml.dll 10.0.19041.2788 Dll Windows.UI.Xaml
windows.ui.xaml.inkcontrols.dll 10.0.19041.1023 API InkControls de Windows UI XAML
windows.ui.xaml.maps.dll 10.0.19041.1023 API UI XAML Mapas de Windows
windows.ui.xaml.phone.dll 10.0.19041.1023 Windows UI XAML Phone API
windows.ui.xamlhost.dll 10.0.19041.746 XAML Host
windows.web.diagnostics.dll 10.0.19041.746 Windows.Web.Diagnostics
windows.web.dll 10.0.19041.746 DLL de cliente web
windows.web.http.dll 10.0.19041.746 DLL Windows.Web.Http
windowscodecs.dll 10.0.19041.1706 Microsoft Windows Codecs Library
windowscodecsext.dll 10.0.19041.546 Microsoft Windows Codecs Extended Library
windowscodecsraw.dll 10.0.19041.2251 Microsoft Camera Codec Pack
windowsdefaultheatprocessor.dll
windowslivelogin.dll 10.0.19041.746 Microsoft® Account Login Helper
windowsperformancerecordercontrol.dll 10.0.19041.746 Microsoft Windows Performance Recorder Control Library
winfax.dll 10.0.19041.2604 Microsoft Fax API Support DLL
winhttp.dll 10.0.19041.2673 Servicios HTTP de Windows
winhttpcom.dll 10.0.19041.1320 Windows COM interface for WinHttp
wininet.dll 11.0.19041.2193 Extensiones de Internet para Win32
wininetlui.dll 10.0.19041.1 Proporciona una IU antigua para wininet
wininitext.dll 10.0.19041.1620 WinInit Utility Extension DLL
winipcfile.dll 10.0.19041.1766 Microsoft Active Directory Rights Management Services File API
winipcsecproc.dll 10.0.19041.1766 Microsoft Active Directory Rights Management Services Desktop Security Processor
winipsec.dll 10.0.19041.1682 Windows IPsec SPD Client DLL
winlangdb.dll 10.0.19041.1806 Base de datos de idioma Bcp47 de Windows
winml.dll 10.0.19041.1 Windows Machine Learning Runtime
winmm.dll 10.0.19041.546 MCI API DLL
winmmbase.dll 10.0.19041.1 DLL de API de extensión multimedia de base
winmsipc.dll 10.0.19041.1766 Cliente de Microsoft Active Directory Rights Management Services
winmsoirmprotector.dll 10.0.19041.746 Windows Office file format IRM Protector
winnlsres.dll 10.0.19041.1 DLL de recurso NLSBuild
winnsi.dll 10.0.19041.546 Network Store Information RPC interface
winopcirmprotector.dll 10.0.19041.746 Windows Office file format IRM Protector
winrnr.dll 10.0.19041.546 LDAP RnR Provider DLL
winrscmd.dll 10.0.19041.1081 remtsvc
winrsmgr.dll 10.0.19041.1 WSMan Shell API
winrssrv.dll 10.0.19041.1 winrssrv
winrttracing.dll 10.0.19041.746 Windows Diagnostics Tracing
winsatapi.dll 10.0.19041.1320 API de la Herramienta de análisis del sistema de Windows
winscard.dll 10.0.19041.844 API de Microsoft Smart Card
winshfhc.dll 10.0.19041.662 File Risk Estimation
winsku.dll 10.0.19041.1415 Windows SKU Library
winsockhc.dll 10.0.19041.746 Clase auxiliar de Diagnósticos de red de Winsock
SQLite is a software library that implements a self-contained, serverless, zero-configuration, transactional SQL
winsqlite3.dll 3.29.0.0
database engine.
winsrpc.dll 10.0.19041.1 WINS RPC LIBRARY
winsta.dll 10.0.19041.2075 Winstation Library
winsync.dll 2007.94.19041.1 Synchronization Framework
winsyncmetastore.dll 2007.94.19041.1 Windows Synchronization Metadata Store
winsyncproviders.dll 2007.94.19041.1 Windows Synchronization Provider Framework
wintrust.dll 10.0.19041.2788 Microsoft Trust Verification APIs
wintypes.dll 10.0.19041.2788 DLL de tipos basados en Windows
winusb.dll 10.0.19041.1 Windows USB Driver User Library
wisp.dll 10.0.19041.746 Microsoft Pen and Touch Input Component
wkscli.dll 10.0.19041.1645 Workstation Service Client DLL
wkspbrokerax.dll 10.0.19041.746 Microsoft Workspace Broker ActiveX Control
wksprtps.dll 10.0.19041.1 WorkspaceRuntime ProxyStub DLL
wlanapi.dll 10.0.19041.1237 Archivo DLL de la API del lado cliente de configuración automática de WLAN de Windows
wlancfg.dll 10.0.19041.1237 DLL del Ayudante de Netsh de Wlan
wlanconn.dll 10.0.19041.746 Flujos de conexión Dot11
wlandlg.dll 10.0.19041.746 Asistentes para LAN inalámbrica
wlangpui.dll 10.0.19041.746 Complemento de administración de las directivas de red inalámbrica
wlanhlp.dll 10.0.19041.1202 Windows Wireless LAN 802.11 Client Side Helper API
wlanmm.dll 10.0.19041.746 Administradores de medios y ad hoc de Dot11
wlanpref.dll 10.0.19041.746 Redes inalámbricas preferidas
wlanui.dll 10.0.19041.1202 Interfaz de usuario del perfil inalámbrico
wlanutil.dll 10.0.19041.1 DLL de utilidades de LAN inalámbrica 802.11 de Windows
wldap32.dll 10.0.19041.2006 DLL de API de LDAP Win32
wldp.dll 10.0.19041.2788 Directiva de bloqueo de Windows
wlgpclnt.dll 10.0.19041.488 Cliente de directiva de grupo 802.11
wlidcli.dll 10.0.19041.746 Biblioteca de vínculos dinámicos de Cuenta Microsoft®
wlidcredprov.dll 10.0.19041.746 Microsoft® Account Credential Provider
wlidfdp.dll 10.0.19041.746 Microsoft® Account Function Discovery Provider
wlidnsp.dll 10.0.19041.423 Microsoft® Account Namespace Provider
wlidprov.dll 10.0.19041.746 Microsoft® Account Provider
wlidres.dll 10.0.19041.1 Recurso de Microsoft® Windows Live ID
wmadmod.dll 10.0.19041.1288 Windows Media Audio Decoder
wmadmoe.dll 10.0.19041.508 Windows Media Audio 10 Encoder/Transcoder
wmasf.dll 12.0.19041.1 Windows Media ASF DLL
wmcodecdspps.dll 10.0.19041.1 Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll 12.0.19041.746 Windows Media Device Manager Logger
wmdmps.dll 12.0.19041.1 Windows Media Device Manager Proxy Stub
wmdrmsdk.dll 10.0.19041.1 WMDRM backwards compatibility stub
wmerror.dll 12.0.19041.1 Definiciones de error de Windows Media
wmi.dll 10.0.19041.1 WMI DC and DP functionality
wmiclnt.dll 10.0.19041.546 WMI Client API
wmidcom.dll 10.0.19041.546 WMI
wmidx.dll 12.0.19041.746 Windows Media Indexer DLL
wmiprop.dll 10.0.19041.1 Coinstalador de página dinámica de propiedades del proveedor WDM
wmitomi.dll 10.0.19041.1 Adaptador de proveedor de CIM
wmnetmgr.dll 12.0.19041.746 Windows Media Network Plugin Manager DLL
wmp.dll 12.0.19041.1865 Windows Media Player
wmpdxm.dll 12.0.19041.1266 Windows Media Player Extension
wmpeffects.dll 12.0.19041.1266 Windows Media Player Effects
wmphoto.dll 10.0.19041.867 Códec de Windows Media Photo
wmploc.dll 12.0.19041.1266 Recursos del Reproductor de Windows Media
wmpps.dll 12.0.19041.1 Windows Media Player Proxy Stub Dll
wmpshell.dll 12.0.19041.1266 Iniciador del Reproductor de Windows Media
wmsgapi.dll 10.0.19041.546 WinLogon IPC Client
wmspdmod.dll 10.0.19041.1 Windows Media Audio Voice Decoder
wmspdmoe.dll 10.0.19041.508 Windows Media Audio Voice Encoder
wmvcore.dll 12.0.19041.2604 Windows Media Playback/Authoring DLL
wmvdecod.dll 10.0.19041.2604 Decodificador de vídeo de Windows Media
wmvdspa.dll 10.0.19041.746 Windows Media Video DSP Components - Advanced
wmvencod.dll 10.0.19041.1 Codificador de vídeo 9 de Windows Media
wmvsdecd.dll 10.0.19041.1 Windows Media Screen Decoder
wmvsencd.dll 10.0.19041.1 Windows Media Screen Encoder
wmvxencd.dll 10.0.19041.867 Windows Media Video Encoder
wofutil.dll 10.0.19041.1 Windows Overlay File System Filter user mode API
wordbreakers.dll 10.0.19041.2546 "WordBreakers.DYNLINK"
workfoldersres.dll 6.2.9200.16384 Recursos de carpetas de trabajo
wow32.dll 10.0.19041.1023 Wow32
wpbcreds.dll 10.0.19041.1 WP 8.1 upgrade support utility
wpc.dll 10.0.19041.1566 Biblioteca de configuración de Control parental de Windows (WPC)
wpcwebfilter.dll 10.0.19041.964 WpcWebFilter.dll
wpdshext.dll 10.0.19041.1949 Extensión de shell de dispositivos portátiles
wpdshserviceobj.dll 10.0.19041.1949 Windows Portable Device Shell Service Object
wpdsp.dll 10.0.19041.746 WMDM Service Provider for Windows Portable Devices
wpnapps.dll 10.0.19041.2546 Aplicaciones de notificación de inserción de Windows
wpnclient.dll 10.0.19041.1806 Windows Push Notifications Client
wpportinglibrary.dll 10.0.19041.1 <d> DLL
ws2_32.dll 10.0.19041.546 DLL de 32 bits de Windows Socket 2.0
ws2help.dll 10.0.19041.1 Windows Socket 2.0 Helper for Windows NT
wscapi.dll 10.0.19041.2673 API del Centro de seguridad de Windows
wscinterop.dll 10.0.19041.1081 Windows Health Center WSC Interop
wscisvif.dll 10.0.19041.2673 Windows Security Center ISV API
wsclient.dll 10.0.19041.1 Microsoft Store Licensing Client
wscproxystub.dll 10.0.19041.2673 Windows Security Center ISV Proxy Stub
wsdapi.dll 10.0.19041.1806 DLL de la API de Servicios web para dispositivos
wsdchngr.dll 10.0.19041.1 WSD Challenge Component
wsdproviderutil.dll
wsecedit.dll 10.0.19041.2728 Módulo de UI de configuración de seguridad
wshbth.dll 10.0.19041.546 Windows Sockets Helper DLL
wshcon.dll 5.812.10240.16384 Microsoft ® Windows Script Controller
wshelper.dll 10.0.19041.1 Archivo DLL del ayudante de Net Shell de Winsock para Winsock
wshext.dll 5.812.10240.16384 Microsoft ® Shell Extension for Windows Script Host
wshhyperv.dll 10.0.19041.1 Hyper-V Winsock2 Helper DLL
wship6.dll 10.0.19041.546 DLL de la aplicación auxiliar Winsock2 (TL/IPv6)
wshqos.dll 10.0.19041.546 DLL auxiliar para Winsock2 de QoS
wshrm.dll 10.0.19041.2846 DLL de aplicación auxiliar Windows Sockets para PGM
wshtcpip.dll 10.0.19041.546 DLL de la aplicación auxiliar Winsock2 (TL/IPv4)
wshunix.dll 10.0.19041.1 AF_UNIX Winsock2 Helper DLL
wsmagent.dll 10.0.19041.2193 WinRM Agent
wsmanmigrationplugin.dll 10.0.19041.2193 WinRM Migration Plugin
wsmauto.dll 10.0.19041.2193 WSMAN Automation
wsmplpxy.dll 10.0.19041.2193 wsmplpxy
wsmres.dll 10.0.19041.2193 WSMan Resource DLL
wsmsvc.dll 10.0.19041.2193 Servicio WSMan
wsmwmipl.dll 10.0.19041.2193 WSMAN WMI Provider
wsnmp32.dll 10.0.19041.1 Microsoft WinSNMP v2.0 Manager API
wsock32.dll 10.0.19041.1 Windows Socket 32-Bit DLL
wsp_fs.dll 10.0.19041.2788 Windows Storage Provider for FileShare management
wsp_health.dll 10.0.19041.2788 Windows Storage Provider for Health Agent API
wsp_sr.dll 10.0.19041.1 Windows Storage Provider for Storage Replication management
wtsapi32.dll 10.0.19041.546 Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll 10.0.19041.2788 API de Cliente de Windows Update
wuceffects.dll 10.0.19041.546 Microsoft Composition Effects
wudriver.dll 10.0.19041.2788 Windows Update WUDriver Stub
wups.dll 10.0.19041.2788 Windows Update client proxy stub
wvc.dll 1.0.0.1 Windows Visual Components
wwaapi.dll 10.0.19041.1806 Microsoft Web Application Host API library
wwaext.dll 10.0.19041.746 Microsoft Web Application Host Extension library
wwanapi.dll 10.0.19041.746 Mbnapi
wwapi.dll 10.0.19041.546 WWAN API
x3daudio1_0.dll 9.11.519.0 X3DAudio
x3daudio1_1.dll 9.15.779.0 X3DAudio
x3daudio1_2.dll 9.21.1148.0 X3DAudio
x3daudio1_3.dll 9.22.1284.0 X3DAudio
x3daudio1_4.dll 9.23.1350.0 X3DAudio
x3daudio1_5.dll 9.25.1476.0 X3DAudio
x3daudio1_6.dll 9.26.1590.0 3D Audio Library
x3daudio1_7.dll 9.28.1886.0 3D Audio Library
xactengine2_0.dll 9.11.519.0 XACT Engine API
xactengine2_1.dll 9.12.589.0 XACT Engine API
xactengine2_10.dll 9.21.1148.0 XACT Engine API
xactengine2_2.dll 9.13.644.0 XACT Engine API
xactengine2_3.dll 9.14.701.0 XACT Engine API
xactengine2_4.dll 9.15.779.0 XACT Engine API
xactengine2_5.dll 9.16.857.0 XACT Engine API
xactengine2_6.dll 9.17.892.0 XACT Engine API
xactengine2_7.dll 9.18.944.0 XACT Engine API
xactengine2_8.dll 9.19.1007.0 XACT Engine API
xactengine2_9.dll 9.20.1057.0 XACT Engine API
xactengine3_0.dll 9.22.1284.0 XACT Engine API
xactengine3_1.dll 9.23.1350.0 XACT Engine API
xactengine3_2.dll 9.24.1400.0 XACT Engine API
xactengine3_3.dll 9.25.1476.0 XACT Engine API
xactengine3_4.dll 9.26.1590.0 XACT Engine API
xactengine3_5.dll 9.27.1734.0 XACT Engine API
xactengine3_6.dll 9.28.1886.0 XACT Engine API
xactengine3_7.dll 9.29.1962.0 XACT Engine API
xapofx1_0.dll 9.23.1350.0 XAPOFX
xapofx1_1.dll 9.24.1400.0 XAPOFX
xapofx1_2.dll 9.25.1476.0 XAPOFX
xapofx1_3.dll 9.26.1590.0 Audio Effect Library
xapofx1_4.dll 9.28.1886.0 Audio Effect Library
xapofx1_5.dll 9.29.1962.0 Audio Effect Library
xaudio2_0.dll 9.22.1284.0 XAudio2 Game Audio API
xaudio2_1.dll 9.23.1350.0 XAudio2 Game Audio API
xaudio2_2.dll 9.24.1400.0 XAudio2 Game Audio API
xaudio2_3.dll 9.25.1476.0 XAudio2 Game Audio API
xaudio2_4.dll 9.26.1590.0 XAudio2 Game Audio API
xaudio2_5.dll 9.27.1734.0 XAudio2 Game Audio API
xaudio2_6.dll 9.28.1886.0 XAudio2 Game Audio API
xaudio2_7.dll 9.29.1962.0 XAudio2 Game Audio API
xaudio2_8.dll 10.0.19041.1 XAudio2 Game Audio API
xaudio2_9.dll 10.0.19041.1865 XAudio2 Game Audio API
xblauthmanagerproxy.dll 10.0.19041.1586 XblAuthManagerProxy
xblauthtokenbrokerext.dll 10.0.19041.1586 Xbox Live Token Broker Extension
xblgamesaveproxy.dll 10.0.19041.1 Xbox Live Game Save Service Proxies and Stubs
xboxgipsynthetic.dll
xinput1_1.dll 9.12.589.0 Microsoft Common Controller API
xinput1_2.dll 9.14.701.0 Microsoft Common Controller API
xinput1_3.dll 9.18.944.0 Microsoft Common Controller API
xinput1_4.dll 10.0.19041.844 API Microsoft Common Controller
xinput9_1_0.dll 10.0.19041.1 Sistema de controles estándar de XNA
xinputuap.dll 10.0.19041.746 Microsoft Common Controller API
xmlfilter.dll 2008.0.19041.746 Filtro XML
xmllite.dll 10.0.19041.546 Microsoft XmlLite Library
xmlprovi.dll 10.0.19041.746 Network Provisioning Service Client API
xolehlp.dll 2001.12.10941.16384 Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsdocumenttargetprint.dll 10.0.19041.1806 XPS DocumentTargetPrint DLL
xpsgdiconverter.dll 10.0.19041.1806 XPS to GDI Converter
xpsprint.dll 10.0.19041.2788 XPS Printing DLL
xpspushlayer.dll 10.0.19041.1806 Xps Push Layer Component
xpsrasterservice.dll 10.0.19041.1806 XPS Rasterization Service Component
xpsservices.dll 10.0.19041.2364 Xps Object Model in memory creation and deserialization
xpstopclmconverter.dll 10.0.19041.1806 XPS to PCLm Converter
xpstopwgrconverter.dll 10.0.19041.1806 XPS to PWGR Converter
xwizards.dll 10.0.19041.746 Extensible Wizards Manager Module
xwreg.dll 10.0.19041.746 Extensible Wizard Registration Manager Module
xwtpdui.dll 10.0.19041.746 Complemento de tipo de asistente extensible para DUI
xwtpw32.dll 10.0.19041.746 Complemento de tipo de asistente extensible para Win32
zipcontainer.dll 10.0.19041.1 Zip Container DLL
zipfldr.dll 10.0.19041.789 Carpetas comprimidas (en zip)
ztrace_maps.dll 10.0.19041.1 ZTrace Event Resources

Certificados

[ Certificate Authorities / COMODO RSA Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 84 C0 D2 06 06 94 F5 4F E2 DA 7B F1 3E F4 DE 67
Validez 31/12/2003 - 31/12/2028
MD5 Hash AB9B109CE8934F11E7CD22ED550680DA
SHA1 Hash 8D4C4A23BA9EE84EA7348FA98CC6E65FBB69DE7B

Propiedades del emisor:


Nombre común AAA Certificate Services
Organización Comodo CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades del sujeto:


Nombre común COMODO RSA Certification Authority
Organización COMODO CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / DigiCert Global G2 TLS RSA SHA256 2020 CA1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 66 F0 CC 23 2C 50 B8 7A F4 02 56 2B 06 BD F5 0C
Validez 29/03/2021 - 29/03/2031
MD5 Hash 2114C6BF5BE15EFDDD3CF6A5F943EE8A
SHA1 Hash 1B511ABEAD59C6CE207077C0BF0E0043B1382612

Propiedades del emisor:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Global G2 TLS RSA SHA256 2020 CA1
Organización DigiCert Inc
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / GeoTrust Global TLS RSA4096 SHA256 2022 CA1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 2D D6 47 1D 3A 72 1F 52 5D FF C2 21 6F 2F 62 0F
Validez 03/05/2022 - 09/11/2031
MD5 Hash 14643B6F569F5082CF62691A9BD0BD92
SHA1 Hash 7E6DB7B7584D8CF2003E0931E6CFC41A3A62D3DF

Propiedades del emisor:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común GeoTrust Global TLS RSA4096 SHA256 2022 CA1
Organización DigiCert, Inc.
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / GeoTrust RSA CA 2018 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 73 61 C4 14 CE 9F A3 1D 94 E1 F7 23 18 FE 46 05
Validez 06/11/2017 - 06/11/2027
MD5 Hash A95D7F13A64A5EBE00364D8BE67DECED
SHA1 Hash 7CCC2A87E3949F20572B18482980505FA90CAC3B

Propiedades del emisor:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común GeoTrust RSA CA 2018
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie BC 40 75 F9 E4 65 52 73 A9 42 B9 35 65 96 08 0C
Validez 16/07/2020 - 31/05/2023
MD5 Hash 249F06A9652B2112FC4D7368E6372FEC
SHA1 Hash 2F7AA2D86056A8775796F798C481A079E538E004

Propiedades del emisor:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común GeoTrust TLS DV RSA Mixed SHA256 2020 CA-1
Organización DigiCert Inc
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / GlobalSign Organization Validation CA - SHA256 - G3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie F9 A9 7D E1 B3 39 AD 57 0C 9A 01 B1 07 47
Validez 03/09/2015 - 03/09/2025
MD5 Hash 2F6BFBB52AC2CBB541BBAC4714E3FC2A
SHA1 Hash 20D1EBAB5A71587B9116E4C74415D1A85B0DDDA5

Propiedades del emisor:


Nombre común GlobalSign Root CA
Organización GlobalSign nv-sa
Unidad organizativa Root CA
País Belgium

Propiedades del sujeto:


Nombre común GlobalSign Organization Validation CA - SHA256 - G3
Organización GlobalSign nv-sa
País Belgium

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 07
Validez 03/05/2011 - 03/05/2031
MD5 Hash 96C25031BC0DC35CFBA723731E1B4140
SHA1 Hash 27AC9369FAF25207BB2627CEFACCBE4EF9C319B8

Propiedades del emisor:


Nombre común Go Daddy Root Certificate Authority - G2
Organización GoDaddy.com, Inc.
País United States
Nombre de localidad Scottsdale
Estado/Provincia Arizona

Propiedades del sujeto:


Nombre común Go Daddy Secure Certificate Authority - G2
Organización GoDaddy.com, Inc.
Unidad organizativa http://certs.godaddy.com/repository/
País United States
Nombre de localidad Scottsdale
Estado/Provincia Arizona

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / GoGetSSL RSA DV CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 96 5C 04 A5 B6 8C F9 75 4F 7B 98 62 8E B0 8B 93 00
Validez 05/09/2018 - 05/09/2028
MD5 Hash 4E81909E43B318667D7323517B5BCBB9
SHA1 Hash 070A726C6E4418DCF0213874F0C16D93B041E935
Propiedades del emisor:
Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades del sujeto:


Nombre común GoGetSSL RSA DV CA
Organización GoGetSSL
País Latvia
Nombre de localidad Riga

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Azure TLS Issuing CA 02 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 14 32 A5 9E 0A A0 90 86 83 99 D5 CE 7C E9 6A 0C
Validez 29/07/2020 - 27/06/2024
MD5 Hash 63B9DEF762DCE7AE1C51A866B0C32EF9
SHA1 Hash E7EEA674CA718E3BEFD90858E09F8372AD0AE2AA

Propiedades del emisor:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común Microsoft Azure TLS Issuing CA 02
Organización Microsoft Corporation
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Azure TLS Issuing CA 05 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie BD 18 DD 8B 1B 63 52 7A 96 09 82 7D E9 ED 7B 0D
Validez 29/07/2020 - 27/06/2024
MD5 Hash CBC6E61348C4FA5321C4C3A712CEE8FF
SHA1 Hash 6C3AF02E7F269AA73AFD0EFF2A88A4A1F04ED1E5

Propiedades del emisor:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común Microsoft Azure TLS Issuing CA 05
Organización Microsoft Corporation
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Azure TLS Issuing CA 06 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie C0 50 4C 83 83 D9 E2 3F E9 21 80 FB 71 91 E7 02
Validez 29/07/2020 - 27/06/2024
MD5 Hash EA07C7EA44C2E99345EC0EEEFC8FE2D1
SHA1 Hash 30E01761AB97E59A06B41EF20AF6F2DE7EF4F7B0

Propiedades del emisor:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común Microsoft Azure TLS Issuing CA 06
Organización Microsoft Corporation
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Microsoft Windows Hardware Compatibility ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie A0 69 FE 8F 9A 3F D1 11 8B 19
Validez 01/10/1997 - 31/12/2002
MD5 Hash 09C254BDE4EA50F26D1497F29C51AF6D
SHA1 Hash 109F1CAED645BB78B3EA2B94C0697C740733031C

Propiedades del emisor:


Nombre común Microsoft Root Authority
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Corporation

Propiedades del sujeto:


Nombre común Microsoft Windows Hardware Compatibility
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Windows Hardware Compatibility Intermediate CA
Unidad organizativa Microsoft Corporation

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / R3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 5A 5F A7 25 2E D6 F6 53 A7 18 0C CF 4A 08 2B 91 00
Validez 03/09/2020 - 15/09/2025
MD5 Hash E829E65D7C4307D6FBC13C179E037A36
SHA1 Hash A053375BFE84E8B748782C7CEE15827A6AF5A405

Propiedades del emisor:


Nombre común ISRG Root X1
Organización Internet Security Research Group
País United States

Propiedades del sujeto:


Nombre común R3
Organización Let's Encrypt
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 6C 8A BC 27 0C A0 9C 21 08 99 E3 AD 03 36 98 07
Validez 16/07/2020 - 31/05/2023
MD5 Hash EDDB1D20C841BFF50200E1FD03D36BAA
SHA1 Hash 9BD08A58876F6C849DB6BB99A8B194892647860E

Propiedades del emisor:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común RapidSSL TLS DV RSA Mixed SHA256 2020 CA-1
Organización DigiCert Inc
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Root Agency ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
Validez 28/05/1996 - 31/12/2039
MD5 Hash C0A723F0DA35026B21EDB17597F1D470
SHA1 Hash FEE449EE0E3965A5246F000E87FDE2A065FD89D4

Propiedades del emisor:


Nombre común Root Agency

Propiedades del sujeto:


Nombre común Root Agency

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Sectigo ECC Organization Validation Secure Server CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 67 B3 80 97 B7 70 05 28 DE E9 B3 8C 63 74 BE 35
Validez 01/11/2018 - 31/12/2030
MD5 Hash 10F1E549864DE3CB637CBDBAE084150B
SHA1 Hash C8AF0B661078FA075B5B4E80FF37E0597BC8CE93

Propiedades del emisor:


Nombre común USERTrust ECC Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades del sujeto:


Nombre común Sectigo ECC Organization Validation Secure Server CA
Organización Sectigo Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Certificate Authorities / Sectigo RSA Domain Validation Secure Server CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie A7 0D 53 BC 0B 16 74 DB 11 BA 76 B4 26 51 5B 7D
Validez 01/11/2018 - 31/12/2030
MD5 Hash ADAB5C4DF031FB9299F71ADA7E18F613
SHA1 Hash 33E4E80807204C2B6182A3A14B591ACD25B5F0DB

Propiedades del emisor:


Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades del sujeto:


Nombre común Sectigo RSA Domain Validation Secure Server CA
Organización Sectigo Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / Starfield Services Root Certificate Authority - G2 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 7F B7 82 34 4C 4A 0E A7 00
Validez 01/09/2009 - 28/06/2034
MD5 Hash C6150925CFEA5941DDC7FF2A0A506692
SHA1 Hash 9E99A48A9960B14926BB7F3B02E22DA2B0AB7280

Propiedades del emisor:


Organización Starfield Technologies, Inc.
Unidad organizativa Starfield Class 2 Certification Authority
País United States

Propiedades del sujeto:


Nombre común Starfield Services Root Certificate Authority - G2
Organización Starfield Technologies, Inc.
País United States
Nombre de localidad Scottsdale
Estado/Provincia Arizona

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / USERTrust ECC Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 94 75 D2 59 47 81 10 6F 4C 99 4F EA 04 1D 67 56
Validez 11/03/2019 - 31/12/2028
MD5 Hash 42F8529FE545103FDD848980A8647F29
SHA1 Hash CA7788C32DA1E4B7863A4FB57D00B55DDACBC7F9

Propiedades del emisor:


Nombre común AAA Certificate Services
Organización Comodo CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades del sujeto:


Nombre común USERTrust ECC Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Certificate Authorities / USERTrust RSA Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 95 35 31 DD 10 6C D3 D7 51 B7 22 F9 3A 44 72 39
Validez 11/03/2019 - 31/12/2028
MD5 Hash 285EC909C4AB0D2D57F5086B225799AA
SHA1 Hash D89E3BD43D5D909B47A18977AA9D5CE36CEE184C

Propiedades del emisor:


Nombre común AAA Certificate Services
Organización Comodo CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades del sujeto:


Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
Validez 16/04/1997 - 24/10/2016
MD5 Hash ACD80EA27BB72CE700DC22724A5F1E92
SHA1 Hash D559A586669B08F46A30A133F8A9ED3D038E2EA8

Propiedades del emisor:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades del sujeto:


Organización VeriSign Trust Network
Unidad organizativa VeriSign, Inc.
Unidad organizativa VeriSign International Server CA - Class 3

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Certificate Authorities / ZeroSSL RSA Domain Secure Site CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie BF D6 9E 11 D8 0C 07 9D C7 92 07 D0 DB AB 55 6C
Validez 29/01/2020 - 29/01/2030
MD5 Hash 58AA23107C8D5AEDEABD0D5E32578592
SHA1 Hash C81A8BD1F9CF6D84C525F378CA1D3F8C30770E34

Propiedades del emisor:


Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades del sujeto:


Nombre común ZeroSSL RSA Domain Secure Site CA
Organización ZeroSSL
País Austria

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ My Certificates / df99b755-279a-4e2b-8cd4-dad06c1247cd ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 84 49 D9 DF 3A 69 9B 4A BE 7C E3 39 86 2E 06 47
Validez 31/03/2023 - 31/03/2033
MD5 Hash 3762F70173C67B187F6135474E0CDA87
SHA1 Hash 16B9BFE2239F3AB6D15D8B1C7422B440CFAFE055

Propiedades del emisor:


Nombre común MS-Organization-Access
Unidad organizativa 82dbaca4-3e81-46ca-9c73-0950c1eaca97

Propiedades del sujeto:


Nombre común df99b755-279a-4e2b-8cd4-dad06c1247cd

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Actalis Authentication Root CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie CC E3 C4 42 97 11 0A 57
Validez 22/09/2011 - 22/09/2030
MD5 Hash 69C10D4F07A31BC3FE563D04BC11F6A6
SHA1 Hash F373B387065A28848AF2F34ACE192BDDC78E9CAC

Propiedades del emisor:


Nombre común Actalis Authentication Root CA
Organización Actalis S.p.A./03358520967
País Italy
Nombre de localidad Milan

Propiedades del sujeto:


Nombre común Actalis Authentication Root CA
Organización Actalis S.p.A./03358520967
País Italy
Nombre de localidad Milan

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Agencia Catalana de Certificacio (NIF Q-0801176-I) ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 01 C4 DD F3 04 AC 62 A8 14 DE 21 D4 EB 3D 2B EE
Validez 07/01/2003 - 07/01/2031
MD5 Hash EBF59D290D61F9421F7CC2BA6DE31509
SHA1 Hash 28903A635B5280FAE6774C0B6DA7D6BAA64AF2E8

Propiedades del emisor:


Nombre común EC-ACC
Organización Agencia Catalana de Certificacio (NIF Q-0801176-I)
Unidad organizativa Serveis Publics de Certificacio
Unidad organizativa Vegeu https://www.catcert.net/verarrel (c)03
Unidad organizativa Jerarquia Entitats de Certificacio Catalanes
País Spain

Propiedades del sujeto:


Nombre común EC-ACC
Organización Agencia Catalana de Certificacio (NIF Q-0801176-I)
Unidad organizativa Serveis Publics de Certificacio
Unidad organizativa Vegeu https://www.catcert.net/verarrel (c)03
Unidad organizativa Jerarquia Entitats de Certificacio Catalanes
País Spain
Dirección de correo electrónico [email protected]

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Buypass Class 2 Root CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 02
Validez 26/10/2010 - 26/10/2040
MD5 Hash 46A7D2FE45FB645AA859909B78449B29
SHA1 Hash 490A7574DE870A47FE58EEF6C76BEBC60B124099

Propiedades del emisor:


Nombre común Buypass Class 2 Root CA
Organización Buypass AS-983163327
País Norway

Propiedades del sujeto:


Nombre común Buypass Class 2 Root CA
Organización Buypass AS-983163327
País Norway

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Certum Trusted Network CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie C0 44 04
Validez 22/10/2008 - 31/12/2029
MD5 Hash D5E98140C51869FC462C8975620FAA78
SHA1 Hash 07E032E020B72C3F192F0628A2593A19A70F069E

Propiedades del emisor:


Nombre común Certum Trusted Network CA
Organización Unizeto Technologies S.A.
Unidad organizativa Certum Certification Authority

País Poland

Propiedades del sujeto:


Nombre común Certum Trusted Network CA
Organización Unizeto Technologies S.A.
Unidad organizativa Certum Certification Authority
País Poland

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Certum ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 20 00 01
Validez 11/06/2002 - 11/06/2027
MD5 Hash 2C8F9F661D1890B147269D8E86828CA9
SHA1 Hash 6252DC40F71143A22FDE9EF7348E064251B18118

Propiedades del emisor:


Nombre común Certum CA
Organización Unizeto Sp. z o.o.
País Poland

Propiedades del sujeto:


Nombre común Certum CA
Organización Unizeto Sp. z o.o.
País Poland

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Baltimore Root ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie B9 00 00 02
Validez 12/05/2000 - 12/05/2025
MD5 Hash ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash D4DE20D05E66FC53FE1A50882C78DB2852CAE474

Propiedades del emisor:


Nombre común Baltimore CyberTrust Root
Organización Baltimore
Unidad organizativa CyberTrust
País Ireland

Propiedades del sujeto:


Nombre común Baltimore CyberTrust Root
Organización Baltimore
Unidad organizativa CyberTrust
País Ireland

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Global Root G2 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03
Validez 01/08/2013 - 15/01/2038
MD5 Hash E4A68AC854AC5242460AFD72481B2A44
SHA1 Hash DF3C24F9BFD666761B268073FE06D1CC8D4F82A4

Propiedades del emisor:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Global Root G2
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Global Root G3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 72 45 AB D5 0F A4 C3 35 35 A4 5E F2 BC 56 55 05
Validez 01/08/2013 - 15/01/2038
MD5 Hash F55DA450A5FB287E1E0F0DCC965756CA
SHA1 Hash 7E04DE896A3E666D00E687D33FFAD93BE83D349E

Propiedades del emisor:

Nombre común DigiCert Global Root G3


Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Global Root G3
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / DigiCert Global Root ]

Propiedades del certificado:


Versión V1
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie A5 01
Validez 12/08/1998 - 13/08/2018
MD5 Hash CA3DD368F1035CD032FAB82B59E85ADB
SHA1 Hash 97817950D81C9670CC34D809CF794431367EF474

Propiedades del emisor:


Nombre común GTE CyberTrust Global Root
Organización GTE Corporation
Unidad organizativa GTE CyberTrust Solutions, Inc.
País United States

Propiedades del sujeto:


Nombre común GTE CyberTrust Global Root
Organización GTE Corporation
Unidad organizativa GTE CyberTrust Solutions, Inc.
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert Trusted Root G4 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 5C 75 77 A7 BD 07 39 E2 32 21 8E 9E 57 1B 9B 05
Validez 01/08/2013 - 15/01/2038
MD5 Hash 78F2FCAA601F2FB4EBC937BA532E7549
SHA1 Hash DDFB16CD4931C973A2037D3FC83A4D7D775D05E4

Propiedades del emisor:


Nombre común DigiCert Trusted Root G4
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Trusted Root G4
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
Validez 09/11/2006 - 09/11/2031
MD5 Hash 87CE0B7B2A0E4900E158719B37A89372
SHA1 Hash 0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43

Propiedades del emisor:


Nombre común DigiCert Assured ID Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Assured ID Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
Validez 09/11/2006 - 09/11/2031

MD5 Hash 79E4A9840D7D3A96D7C04FE2434C892E


SHA1 Hash A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436

Propiedades del emisor:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert Global Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DigiCert ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Validez 09/11/2006 - 09/11/2031
MD5 Hash D474DE575C39B2D39C8583C5C065498A
SHA1 Hash 5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25

Propiedades del emisor:


Nombre común DigiCert High Assurance EV Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades del sujeto:


Nombre común DigiCert High Assurance EV Root CA
Organización DigiCert Inc
Unidad organizativa www.digicert.com
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / DST Root CA X3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
Validez 30/09/2000 - 30/09/2021
MD5 Hash 410352DC0FF7501B16F0028EBA6F45C5
SHA1 Hash DAC9024F54D8F6DF94935FB1732638CA6AD77C13

Propiedades del emisor:


Nombre común DST Root CA X3
Organización Digital Signature Trust Co.

Propiedades del sujeto:


Nombre común DST Root CA X3
Organización Digital Signature Trust Co.

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Entrust (2048) ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie F8 DE 63 38
Validez 24/12/1999 - 24/07/2029
MD5 Hash EE2931BC327E9AE6E8B5F751B4347190
SHA1 Hash 503006091D97D4F5AE39F7CBE7927D7D652D3431

Propiedades del emisor:


Nombre común Entrust.net Certification Authority (2048)
Organización Entrust.net
Unidad organizativa www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unidad organizativa (c) 1999 Entrust.net Limited

Propiedades del sujeto:


Nombre común Entrust.net Certification Authority (2048)
Organización Entrust.net
Unidad organizativa www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Unidad organizativa (c) 1999 Entrust.net Limited

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Entrust.net ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 28 8C 53 4A
Validez 07/07/2009 - 07/12/2030
MD5 Hash 4BE2C99196650CF40E5A9392A00AFEB2
SHA1 Hash 8CF427FD790C3AD166068DE81E57EFBB932272D4

Propiedades del emisor:


Nombre común Entrust Root Certification Authority - G2
Organización Entrust, Inc.
Unidad organizativa See www.entrust.net/legal-terms
Unidad organizativa (c) 2009 Entrust, Inc. - for authorized use only
País United States

Propiedades del sujeto:


Nombre común Entrust Root Certification Authority - G2
Organización Entrust, Inc.
Unidad organizativa See www.entrust.net/legal-terms
Unidad organizativa (c) 2009 Entrust, Inc. - for authorized use only
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Entrust ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 54 50 6B 45
Validez 27/11/2006 - 27/11/2026
MD5 Hash D6A5C3ED5DDD3E00C13D87921F1D3FE4
SHA1 Hash B31EB1B740E36C8402DADC37D44DF5D4674952F9

Propiedades del emisor:


Nombre común Entrust Root Certification Authority
Organización Entrust, Inc.
Unidad organizativa www.entrust.net/CPS is incorporated by reference
Unidad organizativa (c) 2006 Entrust, Inc.
País United States

Propiedades del sujeto:


Nombre común Entrust Root Certification Authority
Organización Entrust, Inc.
Unidad organizativa www.entrust.net/CPS is incorporated by reference
Unidad organizativa (c) 2006 Entrust, Inc.
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign Code Signing Root R45 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie F8 4E 3A 48 4A D7 E5 F5 93 48 46 75 AC FE 53 76
Validez 17/03/2020 - 17/03/2045
MD5 Hash E94FB54871208C00DF70F708AC47085B
SHA1 Hash 4EFC31460C619ECAE59C1BCE2C008036D94C84B8

Propiedades del emisor:


Nombre común GlobalSign Code Signing Root R45
Organización GlobalSign nv-sa
País Belgium

Propiedades del sujeto:


Nombre común GlobalSign Code Signing Root R45
Organización GlobalSign nv-sa
País Belgium

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign ECC Root CA - R5 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 6C D8 4A F9 71 8A 77 0A F9 55 BB 2E 26 E0 49 59 60
Validez 12/11/2012 - 18/01/2038
MD5 Hash 9FAD3B1C021E8ABA177438810CA2BC08
SHA1 Hash 1F24C630CDA418EF2069FFAD4FDD5F463A1B69AA

Propiedades del emisor:


Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign ECC Root CA - R5

Propiedades del sujeto:


Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign ECC Root CA - R5

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / GlobalSign Root CA - R1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 94 C3 5A 4B 15 01 00 00 00 00 04
Validez 01/09/1998 - 28/01/2028
MD5 Hash 3E455215095192E1B75D379FB187298A
SHA1 Hash B1BC968BD4F49D622AA89A81F2150152A41D829C

Propiedades del emisor:


Nombre común GlobalSign Root CA
Organización GlobalSign nv-sa
Unidad organizativa Root CA
País Belgium

Propiedades del sujeto:


Nombre común GlobalSign Root CA
Organización GlobalSign nv-sa
Unidad organizativa Root CA
País Belgium

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign Root CA - R3 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie A2 08 53 58 21 01 00 00 00 00 04
Validez 18/03/2009 - 18/03/2029
MD5 Hash C5DFB849CA051355EE2DBA1AC33EB028
SHA1 Hash D69B561148F01C77C54578C10926DF5B856976AD

Propiedades del emisor:


Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign Root CA - R3
Propiedades del sujeto:
Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign Root CA - R3

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GlobalSign Root CA - R6 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 51 45 FF E6 48 65 85 C3 33 83 03 BB E6 45
Validez 09/12/2014 - 09/12/2034
MD5 Hash 4FDD07E4D42264391E0C3742EAD1C6AE
SHA1 Hash 8094640EB5A7A1CA119C1FDDD59F810263A7FBD1

Propiedades del emisor:


Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign Root CA - R6

Propiedades del sujeto:


Nombre común GlobalSign
Organización GlobalSign
Unidad organizativa GlobalSign Root CA - R6

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Go Daddy Class 2 Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 00
Validez 29/06/2004 - 29/06/2034
MD5 Hash 91DE0625ABDAFD32170CBB25172A8467
SHA1 Hash 2796BAE63F1801E277261BA0D77770028F20EEE4

Propiedades del emisor:


Organización The Go Daddy Group, Inc.
Unidad organizativa Go Daddy Class 2 Certification Authority
País United States

Propiedades del sujeto:


Organización The Go Daddy Group, Inc.
Unidad organizativa Go Daddy Class 2 Certification Authority
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Go Daddy Root Certificate Authority – G2 ]

Propiedades del certificado:

Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 00
Validez 31/08/2009 - 31/12/2037
MD5 Hash 803ABC22C1E6FB8D9B3B274A321B9A01
SHA1 Hash 47BEABC922EAE80E78783462A79F45C254FDE68B

Propiedades del emisor:


Nombre común Go Daddy Root Certificate Authority - G2
Organización GoDaddy.com, Inc.
País United States
Nombre de localidad Scottsdale
Estado/Provincia Arizona

Propiedades del sujeto:


Nombre común Go Daddy Root Certificate Authority - G2
Organización GoDaddy.com, Inc.
País United States
Nombre de localidad Scottsdale
Estado/Provincia Arizona

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / GTS Root R4 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 99 C1 B2 A2 D8 2A 3B BB E8 B6 94 8B C8 A9 47 6E
Validez 21/06/2016 - 21/06/2036
MD5 Hash 5DB66AC46017246A1A99A84BEE5EB426
SHA1 Hash 2A1D6027D94AB10A1C4D915CCD33A0CB3E2D54CB

Propiedades del emisor:


Nombre común GTS Root R4
Organización Google Trust Services LLC
País United States

Propiedades del sujeto:


Nombre común GTS Root R4
Organización Google Trust Services LLC
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / Hotspot 2.0 Trust Root CA - 03 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie B7 ED 01 DE 89 09 B9 E0 33 A4 86 F2 70 0F B3 0C
Validez 08/12/2013 - 08/12/2043
MD5 Hash EB1577B40B3C8BABAE346DD98EAD0780
SHA1 Hash 51501FBFCE69189D609CFAF140C576755DCC1FDF

Propiedades del emisor:


Nombre común Hotspot 2.0 Trust Root CA - 03
Organización WFA Hotspot 2.0
País United States

Propiedades del sujeto:


Nombre común Hotspot 2.0 Trust Root CA - 03
Organización WFA Hotspot 2.0
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / IdenTrust Commercial Root CA 1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 02 00 00 00 B5 44 C8 23 45 01 00 00 80 42 01 0A
Validez 16/01/2014 - 16/01/2034
MD5 Hash B33E777375EEA0D3E37E49634959BBC7
SHA1 Hash DF717EAA4AD94EC9558499602D48DE5FBCF03A25

Propiedades del emisor:


Nombre común IdenTrust Commercial Root CA 1
Organización IdenTrust
País United States

Propiedades del sujeto:


Nombre común IdenTrust Commercial Root CA 1
Organización IdenTrust
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / ISRG Root X1 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 00 8B 82 63 BB E0 63 44 59 E3 40 D2 B0 CF 10 82 00
Validez 04/06/2015 - 04/06/2035
MD5 Hash 0CD2F9E0DA1773E9ED864DA5E370E74E
SHA1 Hash CABD2A79A1076A31F21D253635CB039D4329A5E8

Propiedades del emisor:


Nombre común ISRG Root X1
Organización Internet Security Research Group
País United States

Propiedades del sujeto:


Nombre común ISRG Root X1
Organización Internet Security Research Group
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Kaspersky Anti-Virus Personal Root Certificate ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie C5 F3 D1 63 01 00 00 00 41
Validez 27/01/2013 - 22/01/2033
MD5 Hash BA65207347E799680716F82A3504749F
SHA1 Hash FBA1AA4ABD0ED800BE0F79CCD0261840F52E899D

Propiedades del emisor:


Nombre común Kaspersky Anti-Virus Personal Root Certificate
Organización AO Kaspersky Lab

Propiedades del sujeto:


Nombre común Kaspersky Anti-Virus Personal Root Certificate
Organización AO Kaspersky Lab

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Authenticode(tm) Root ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie 01
Validez 01/01/1995 - 31/12/1999
MD5 Hash DC6D6FAF897CDD17332FB5BA9035E9CE
SHA1 Hash 7F88CD7223F3C813818C994614A89C99FA3B5247

Propiedades del emisor:


Nombre común Microsoft Authenticode(tm) Root Authority
Organización MSFT
País United States

Propiedades del sujeto:


Nombre común Microsoft Authenticode(tm) Root Authority
Organización MSFT
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft ECC Product Root Certificate Authority 2018 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 85 EC 99 B9 7B 67 53 40 8F CD 7C DC 66 26 98 14
Validez 27/02/2018 - 27/02/2043
MD5 Hash 1F124EDE13E06A023CD7C09A4F48C3D6
SHA1 Hash 06F1AA330B927B753A40E68CDF22E34BCBEF3352

Propiedades del emisor:


Nombre común Microsoft ECC Product Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft ECC Product Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / Microsoft ECC TS Root Certificate Authority 2018 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.2.840.10045.4.3.3
Número de serie 45 82 12 41 AF EF B4 47 B0 D1 7E 64 E1 75 38 15
Validez 27/02/2018 - 27/02/2043
MD5 Hash 37942958862A06E6BBCFD7AB59C7F23C
SHA1 Hash 31F9FC8BA3805986B721EA7295C65B3A44534274

Propiedades del emisor:


Nombre común Microsoft ECC TS Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft ECC TS Root Certificate Authority 2018
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública 1.2.840.10045.2.1

[ Root Certificates / Microsoft Root Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie 40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Validez 10/01/1997 - 31/12/2020
MD5 Hash 2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash A43489159A520F0D93D032CCAF37E7FE20A8B419

Propiedades del emisor:


Nombre común Microsoft Root Authority
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Corporation

Propiedades del sujeto:


Nombre común Microsoft Root Authority
Unidad organizativa Copyright (c) 1997 Microsoft Corp.
Unidad organizativa Microsoft Corporation

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority 2010 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
Validez 23/06/2010 - 23/06/2035
MD5 Hash A266BB7DCC38A562631361BBF61DD11B
SHA1 Hash 3B1EFD3A66EA28B16697394703A72CA340A05BD5

Propiedades del emisor:


Nombre común Microsoft Root Certificate Authority 2010
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft Root Certificate Authority 2010
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority 2011 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validez 22/03/2011 - 22/03/2036
MD5 Hash CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash 8F43288AD272F3103B6FB1428485EA3014C0BCFE

Propiedades del emisor:


Nombre común Microsoft Root Certificate Authority 2011
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft Root Certificate Authority 2011
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Root Certificate Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Validez 09/05/2001 - 09/05/2021
MD5 Hash E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash CDD4EEAE6000AC7F40C3802C171E30148030C072

Propiedades del emisor:


Nombre común Microsoft Root Certificate Authority

Propiedades del sujeto:


Nombre común Microsoft Root Certificate Authority

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Time Stamp Root Certificate Authority 2014 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 66 74 E2 3E 34 53 E9 45 90 32 93 22 43 7A D6 2F
Validez 22/10/2014 - 22/10/2039
MD5 Hash 34F72698D70E231F8DC45B57F118A44B
SHA1 Hash 0119E81BE9A14CD8E22F40AC118C687ECBA3F4D8

Propiedades del emisor:


Nombre común Microsoft Time Stamp Root Certificate Authority 2014
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades del sujeto:


Nombre común Microsoft Time Stamp Root Certificate Authority 2014
Organización Microsoft Corporation
País United States
Nombre de localidad Redmond
Estado/Provincia Washington

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Microsoft Timestamp Root ]


Propiedades del certificado:
Versión V1
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie 01
Validez 13/05/1997 - 30/12/1999
MD5 Hash 556EBEF54C1D7C0360C43418BC9649C1
SHA1 Hash 245C97DF7514E7CF2DF8BE72AE957B9E04741E85

Propiedades del emisor:


Organización Microsoft Trust Network
Unidad organizativa Microsoft Corporation
Unidad organizativa Microsoft Time Stamping Service Root

Propiedades del sujeto:


Organización Microsoft Trust Network
Unidad organizativa Microsoft Corporation
Unidad organizativa Microsoft Time Stamping Service Root

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / SECOM Trust Systems Co Ltd. ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 00
Validez 28/05/2009 - 28/05/2029
MD5 Hash 6C397DA40E5559B23FD641B11250DE43
SHA1 Hash 5F3B8CF2F810B37D78B4CEEC1919C37334B9C774

Propiedades del emisor:


Organización SECOM Trust Systems CO.,LTD.
Unidad organizativa Security Communication RootCA2
País Japan

Propiedades del sujeto:


Organización SECOM Trust Systems CO.,LTD.
Unidad organizativa Security Communication RootCA2
País Japan

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / SECOM Trust Systems CO LTD ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 00
Validez 29/09/2003 - 29/09/2023
MD5 Hash F1BC636A54E0B527F5CDE71AE34D6E4A
SHA1 Hash 36B12B49F9819ED74C9EBC380FC6568F5DACB2F7

Propiedades del emisor:


Organización SECOM Trust.net
Unidad organizativa Security Communication RootCA1
País Japan

Propiedades del sujeto:


Organización SECOM Trust.net
Unidad organizativa Security Communication RootCA1
País Japan

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo (AAA) ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 01
Validez 31/12/2003 - 31/12/2028
MD5 Hash 497904B0EB8719AC47B0BC11519B74D0
SHA1 Hash D1EB23A46D17D68FD92564C2F1F1601764D8E349

Propiedades del emisor:


Nombre común AAA Certificate Services
Organización Comodo CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades del sujeto:


Nombre común AAA Certificate Services
Organización Comodo CA Limited
País United Kingdom
Nombre de localidad Salford
Estado/Provincia Greater Manchester

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo (AddTrust) ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 01
Validez 30/05/2000 - 30/05/2020
MD5 Hash 1D3554048578B03F42424DBF20730A3F
SHA1 Hash 02FAF3E291435468607857694DF5E45B68851868

Propiedades del emisor:


Nombre común AddTrust External CA Root
Organización AddTrust AB
Unidad organizativa AddTrust External TTP Network
País Sweden

Propiedades del sujeto:


Nombre común AddTrust External CA Root
Organización AddTrust AB
Unidad organizativa AddTrust External TTP Network
País Sweden

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo (UTN Object) ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
Validez 09/07/1999 - 09/07/2019
MD5 Hash A7F2E41606411150306B9CE3B49CB0C9
SHA1 Hash E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46

Propiedades del emisor:


Nombre común UTN-USERFirst-Object
Organización The USERTRUST Network
Unidad organizativa http://www.usertrust.com
País United States
Nombre de localidad Salt Lake City
Estado/Provincia UT

Propiedades del sujeto:


Nombre común UTN-USERFirst-Object

Organización The USERTRUST Network


Unidad organizativa http://www.usertrust.com
País United States
Nombre de localidad Salt Lake City
Estado/Provincia UT

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Sectigo ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA384 RSA (1.2.840.113549.1.1.12)
Número de serie 2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01
Validez 31/01/2010 - 18/01/2038
MD5 Hash 1BFE69D191B71933A372A80FE155E5B5
SHA1 Hash 2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E

Propiedades del emisor:


Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades del sujeto:


Nombre común USERTrust RSA Certification Authority
Organización The USERTRUST Network
País United States
Nombre de localidad Jersey City
Estado/Provincia New Jersey

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / SSL.com Root Certification Authority RSA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 99 32 80 16 D3 9B 2C 7B
Validez 12/02/2016 - 12/02/2041
MD5 Hash 866912C070F1ECACACC2D5BCA55BA129
SHA1 Hash B7AB3308D1EA4477BA1480125A6FBDA936490CBB

Propiedades del emisor:


Nombre común SSL.com Root Certification Authority RSA
Organización SSL Corporation
País United States
Nombre de localidad Houston
Estado/Provincia Texas

Propiedades del sujeto:


Nombre común SSL.com Root Certification Authority RSA
Organización SSL Corporation
País United States
Nombre de localidad Houston
Estado/Provincia Texas
Propiedades de la clave pública:
Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Starfield Class 2 Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 00
Validez 29/06/2004 - 29/06/2034
MD5 Hash 324A4BBBC863699BBE749AC6DD1D4624
SHA1 Hash AD7E1C28B064EF8F6003402014C3D0E3370EB58A

Propiedades del emisor:


Organización Starfield Technologies, Inc.
Unidad organizativa Starfield Class 2 Certification Authority
País United States

Propiedades del sujeto:


Organización Starfield Technologies, Inc.
Unidad organizativa Starfield Class 2 Certification Authority
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Starfield Root Certificate Authority – G2 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 00
Validez 31/08/2009 - 31/12/2037
MD5 Hash D63981C6527E9669FCFCCA66ED05F296
SHA1 Hash B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E

Propiedades del emisor:


Nombre común Starfield Root Certificate Authority - G2
Organización Starfield Technologies, Inc.
País United States
Nombre de localidad Scottsdale
Estado/Provincia Arizona

Propiedades del sujeto:


Nombre común Starfield Root Certificate Authority - G2
Organización Starfield Technologies, Inc.
País United States
Nombre de localidad Scottsdale
Estado/Provincia Arizona

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / SwissSign ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie B0 4F 5E F5 43 1C 40 BB 00
Validez 25/10/2006 - 25/10/2036
MD5 Hash 2477D9A891D13BFA882DC2FFF8CD3393
SHA1 Hash D8C5388AB7301B1B6ED47AE645253A6F9F1A2761

Propiedades del emisor:


Nombre común SwissSign Gold CA - G2
Organización SwissSign AG
País Switzerland

Propiedades del sujeto:


Nombre común SwissSign Gold CA - G2
Organización SwissSign AG
País Switzerland

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Symantec Enterprise Mobile Root for Microsoft ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie CE D8 F4 BD A9 29 66 0F 7B 90 BF 9E 2F 55 6B 0F
Validez 14/03/2012 - 14/03/2032
MD5 Hash 71D0A5FF2D59741694BEE37D1E5C860B
SHA1 Hash 92B46C76E13054E104F230517E6E504D43AB10B5

Propiedades del emisor:


Nombre común Symantec Enterprise Mobile Root for Microsoft
Organización Symantec Corporation
País United States

Propiedades del sujeto:


Nombre común Symantec Enterprise Mobile Root for Microsoft
Organización Symantec Corporation
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)
[ Root Certificates / Thawte Timestamping CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie 00
Validez 31/12/1996 - 31/12/2020
MD5 Hash 7F667A71D3EB6978209A51149D83DA20
SHA1 Hash BE36A4562FB2EE05DBB3D32323ADF445084ED656

Propiedades del emisor:


Nombre común Thawte Timestamping CA
Organización Thawte
Unidad organizativa Thawte Certification
País South Africa
Nombre de localidad Durbanville
Estado/Provincia Western Cape

Propiedades del sujeto:


Nombre común Thawte Timestamping CA
Organización Thawte
Unidad organizativa Thawte Certification
País South Africa
Nombre de localidad Durbanville
Estado/Provincia Western Cape

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / thawte ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
Validez 16/11/2006 - 16/07/2036
MD5 Hash 8CCADC0B22CEF5BE72AC411A11A8D812
SHA1 Hash 91C6D6EE3E8AC86384E548C299295C756C817B81

Propiedades del emisor:


Nombre común thawte Primary Root CA
Organización thawte, Inc.
Unidad organizativa Certification Services Division
Unidad organizativa (c) 2006 thawte, Inc. - For authorized use only
País United States

Propiedades del sujeto:


Nombre común thawte Primary Root CA
Organización thawte, Inc.
Unidad organizativa Certification Services Division
Unidad organizativa (c) 2006 thawte, Inc. - For authorized use only
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / Trustwave ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
Validez 07/11/2006 - 31/12/2029
MD5 Hash DC32C3A76D2557C768099DEA2DA9A2D1
SHA1 Hash 8782C6C304353BCFD29692D2593E7D44D934FF11

Propiedades del emisor:


Nombre común SecureTrust CA
Organización SecureTrust Corporation
País United States

Propiedades del sujeto:


Nombre común SecureTrust CA
Organización SecureTrust Corporation
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / T-TeleSec GlobalRoot Class 2 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 01
Validez 01/10/2008 - 01/10/2033
MD5 Hash 2B9B9EE47B6C1F00721ACCC17779DF6A
SHA1 Hash 590D2D7D884F402E617EA562321765CF17D894E9

Propiedades del emisor:


Nombre común T-TeleSec GlobalRoot Class 2
Organización T-Systems Enterprise Services GmbH
Unidad organizativa T-Systems Trust Center
País Germany

Propiedades del sujeto:


Nombre común T-TeleSec GlobalRoot Class 2
Organización T-Systems Enterprise Services GmbH
Unidad organizativa T-Systems Trust Center
País Germany

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Class 3 Primary CA ]

Propiedades del certificado:


Versión V1
Algoritmo de firma MD2 RSA (1.2.840.113549.1.1.2)
Número de serie 32 02 24 A4 19 3E 11 A5 CF 0E E8 3A F3 FD 9E E4 00
Validez 28/01/1996 - 07/01/2004
MD5 Hash 782A02DFDB2E14D5A75F0ADFB68E9C5D
SHA1 Hash 4F65566336DB6598581D584A596C87934D5F2AB4

Propiedades del emisor:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades del sujeto:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Class 3 Public Primary CA ]

Propiedades del certificado:


Versión V1
Algoritmo de firma MD2 RSA (1.2.840.113549.1.1.2)
Número de serie BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
Validez 28/01/1996 - 01/08/2028
MD5 Hash 10FC635DF6263E0DF325BE5F79CD6767
SHA1 Hash 742C3192E607E424EB4549542BE1BBC53E6174E2

Propiedades del emisor:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades del sujeto:


Organización VeriSign, Inc.
Unidad organizativa Class 3 Public Primary Certification Authority
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Time Stamping CA ]

Propiedades del certificado:


Versión V1
Algoritmo de firma MD5 RSA (1.2.840.113549.1.1.4)
Número de serie A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
Validez 11/05/1997 - 07/01/2004
MD5 Hash EBB04F1D3A2E372F1DDA6E27D6B680FA
SHA1 Hash 18F7C1FCC3090203FD5BAA2F861A754976C8DD25

Propiedades del emisor:


Organización VeriSign Trust Network
Unidad organizativa VeriSign, Inc.
Unidad organizativa VeriSign Time Stamping Service Root
Unidad organizativa NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.

Propiedades del sujeto:


Organización VeriSign Trust Network
Unidad organizativa VeriSign, Inc.
Unidad organizativa VeriSign Time Stamping Service Root
Unidad organizativa NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign Universal Root Certification Authority ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
Validez 01/04/2008 - 01/12/2037
MD5 Hash 8EADB501AA4D81E48C1DD1E114009519
SHA1 Hash 3679CA35668772304D30A5FB873B0FA77BB70D54

Propiedades del emisor:


Nombre común VeriSign Universal Root Certification Authority
Organización VeriSign, Inc.
Unidad organizativa VeriSign Trust Network
Unidad organizativa (c) 2008 VeriSign, Inc. - For authorized use only
País United States

Propiedades del sujeto:


Nombre común VeriSign Universal Root Certification Authority
Organización VeriSign, Inc.
Unidad organizativa VeriSign Trust Network
Unidad organizativa (c) 2008 VeriSign, Inc. - For authorized use only
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / VeriSign ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA1 RSA (1.2.840.113549.1.1.5)
Número de serie 4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
Validez 07/11/2006 - 16/07/2036
MD5 Hash CB17E431673EE209FE455793F30AFA1C
SHA1 Hash 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5

Propiedades del emisor:


Nombre común VeriSign Class 3 Public Primary Certification Authority - G5
Organización VeriSign, Inc.
Unidad organizativa VeriSign Trust Network
Unidad organizativa (c) 2006 VeriSign, Inc. - For authorized use only
País United States

Propiedades del sujeto:


Nombre común VeriSign Class 3 Public Primary Certification Authority - G5
Organización VeriSign, Inc.
Unidad organizativa VeriSign Trust Network
Unidad organizativa (c) 2006 VeriSign, Inc. - For authorized use only
País United States

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / XBL Client IPsec Issuing CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie 8C CA BE B8 3F DF BB 81 4E E5 AB 91 98 67 E1 1D
Validez 15/09/2013 - 20/09/2028
MD5 Hash A129428BDC24255F001C2231839F4ACF
SHA1 Hash EBE112F56D5FE0BA23289319C89D7784A10CEB61

Propiedades del emisor:


Nombre común XBL Client IPsec Issuing CA

Propiedades del sujeto:


Nombre común XBL Client IPsec Issuing CA

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Root Certificates / XBL Server IPsec Issuing CA ]

Propiedades del certificado:


Versión V3
Algoritmo de firma SHA256 RSA (1.2.840.113549.1.1.11)
Número de serie D0 B5 61 AB 87 C1 92 A6 48 AC C0 F5 94 9D 6F 4B
Validez 15/09/2013 - 20/09/2028
MD5 Hash 883B67F463E6CF1E76D83CB649493C20
SHA1 Hash 645984515AB9FB7AE8065B9DDB0E908F8E870ED5

Propiedades del emisor:


Nombre común XBL Server IPsec Issuing CA

Propiedades del sujeto:


Nombre común XBL Server IPsec Issuing CA

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / AVP_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 41 00 56 00 50 00 5F 00 70 00 65 00 72 00 73
Validez 25/01/2023 - 25/01/2023
MD5 Hash 4FD6B1D9E5529BE7E2A7F1CCB220A2E7
SHA1 Hash C7816EE082A4496E7697A0254F0C1503C484FA8F

Propiedades del emisor:


Nombre común AVP_pers

Propiedades del sujeto:


Nombre común AVP_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / AVP21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 10 31 0E 30 0C 06 03 55 04 03 13 05 41 56 50 32 31
Validez 25/01/2023 - 25/01/2023
MD5 Hash A4F8A9F9A60974AC3D011267CDCAD118
SHA1 Hash F32AA185F5C57A7208A28DC60522F09A92A8C519
Propiedades del emisor:
Nombre común AVP21

Propiedades del sujeto:


Nombre común AVP21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kaspersky4win_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 2F 31 2D 30 2B 06 03 55 04 03 1E 24 00 6B 00 61 00 73 00 70 00 65 00 72 00 73 00 6B 00 79 00 34 00 77 00 69 00 6E 00 5F 00 70 00 65 00 72 00 73
Validez 28/03/2023 - 28/03/2023
MD5 Hash B88D73A85837FC76850AF13DE26D666B
SHA1 Hash 6631BEF66AD5BC10B87F154B35F39853B6688E2A

Propiedades del emisor:


Nombre común kaspersky4win_pers

Propiedades del sujeto:


Nombre común kaspersky4win_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kaspersky4win21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1A 31 18 30 16 06 03 55 04 03 13 0F 6B 61 73 70 65 72 73 6B 79 34 77 69 6E 32 31
Validez 28/03/2023 - 28/03/2023
MD5 Hash 7A0D17CD93D228E475057247639CE7EF
SHA1 Hash 9BF9EBF203566D5BB3333F7542544E6E0E9D47C0

Propiedades del emisor:


Nombre común kaspersky4win21

Propiedades del sujeto:


Nombre común kaspersky4win21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kav_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 6B 00 61 00 76 00 5F 00 70 00 65 00 72 00 73
Validez 28/03/2023 - 28/03/2023
MD5 Hash 664973D857BE360B071FE41D86AC13A0
SHA1 Hash 2186264F192D246394A69F6AFE04320376B2735F

Propiedades del emisor:


Nombre común kav_pers

Propiedades del sujeto:


Nombre común kav_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kav21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 10 31 0E 30 0C 06 03 55 04 03 13 05 6B 61 76 32 31
Validez 28/03/2023 - 28/03/2023
MD5 Hash A281C67D6DDDA037DD51F75C089DCC18
SHA1 Hash 08E4F37B9D64CF977816B13AF82286B2C6DB77E1

Propiedades del emisor:


Nombre común kav21

Propiedades del sujeto:


Nombre común kav21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kfa_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 6B 00 66 00 61 00 5F 00 70 00 65 00 72 00 73
Validez 28/03/2023 - 28/03/2023
MD5 Hash ED4AAC5B8BB679B32D08CEA720EC3DE8
SHA1 Hash E3661F18B5AB7AC9F18AD7C8F37EAD78E35E3868

Propiedades del emisor:


Nombre común kfa_pers

Propiedades del sujeto:


Nombre común kfa_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kfa21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 10 31 0E 30 0C 06 03 55 04 03 13 05 6B 66 61 32 31
Validez 28/03/2023 - 28/03/2023
MD5 Hash 86CAE6465DA5557946DB1D87CE9D301F
SHA1 Hash B9CEAC22A7D266F38E9F7F84C197B2558B9EBA69

Propiedades del emisor:


Nombre común kfa21

Propiedades del sujeto:


Nombre común kfa21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kis_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 6B 00 69 00 73 00 5F 00 70 00 65 00 72 00 73
Validez 28/03/2023 - 28/03/2023
MD5 Hash 36527D3950FA01018CA3298ED8CA807E
SHA1 Hash FE3FA70E0565DEC01A53D4D0FDD6A6FA79A20542

Propiedades del emisor:


Nombre común kis_pers

Propiedades del sujeto:


Nombre común kis_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kis21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 10 31 0E 30 0C 06 03 55 04 03 13 05 6B 69 73 32 31
Validez 28/03/2023 - 28/03/2023
MD5 Hash C3C27BCC8A869B88408BEFBA4C47E156
SHA1 Hash B82FA8A82B4F353309F5581C9C36434E215A8124

Propiedades del emisor:


Nombre común kis21

Propiedades del sujeto:


Nombre común kis21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / ksde_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1D 31 1B 30 19 06 03 55 04 03 1E 12 00 6B 00 73 00 64 00 65 00 5F 00 70 00 65 00 72 00 73
Validez 25/01/2023 - 25/01/2023
MD5 Hash 6CEAB7677492F27223973A45B99A8485
SHA1 Hash D209C5C32D42B9BE811629199F8221781CB80FAB

Propiedades del emisor:


Nombre común ksde_pers

Propiedades del sujeto:


Nombre común ksde_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / ksde21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 11 31 0F 30 0D 06 03 55 04 03 13 06 6B 73 64 65 32 31
Validez 25/01/2023 - 25/01/2023
MD5 Hash E680CA5C59C4215DBB80CE9185CE7034
SHA1 Hash BC068FA78358D1B81138CEC549FF8A21B2A3B2F0

Propiedades del emisor:


Nombre común ksde21

Propiedades del sujeto:


Nombre común ksde21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)
[ Software Publisher Certificates / kts_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 6B 00 74 00 73 00 5F 00 70 00 65 00 72 00 73
Validez 25/01/2023 - 25/01/2023
MD5 Hash 03DA6882EC7EBB26DDCCC4550D508EA1
SHA1 Hash 940207EC586696AF452FD4947A588D4FEEFA9DD5

Propiedades del emisor:


Nombre común kts_pers

Propiedades del sujeto:


Nombre común kts_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / kts21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 10 31 0E 30 0C 06 03 55 04 03 13 05 6B 74 73 32 31
Validez 25/01/2023 - 25/01/2023
MD5 Hash C20581BDB124C81987AB228E337111F6
SHA1 Hash 56128DB30CBCD3322ACF351FDE630437F769B4CB

Propiedades del emisor:


Nombre común kts21

Propiedades del sujeto:


Nombre común kts21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / pure_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1D 31 1B 30 19 06 03 55 04 03 1E 12 00 70 00 75 00 72 00 65 00 5F 00 70 00 65 00 72 00 73
Validez 25/01/2023 - 25/01/2023
MD5 Hash 8B2F4143EEA456C6B6E2AA0A7136C2D2
SHA1 Hash DAFCE67E49AE366620CF2E12C52147C7D0AA22B4

Propiedades del emisor:


Nombre común pure_pers

Propiedades del sujeto:


Nombre común pure_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / pure21 ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 11 31 0F 30 0D 06 03 55 04 03 13 06 70 75 72 65 32 31
Validez 25/01/2023 - 25/01/2023
MD5 Hash 1793633EE849DA59610CB7DBF77E24D8
SHA1 Hash 023B905B0D1D9CBF853882044A2BE96D8499D91C

Propiedades del emisor:


Nombre común pure21

Propiedades del sujeto:


Nombre común pure21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / saas_pers ]

Propiedades del certificado:


Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 1D 31 1B 30 19 06 03 55 04 03 1E 12 00 73 00 61 00 61 00 73 00 5F 00 70 00 65 00 72 00 73
Validez 25/01/2023 - 25/01/2023
MD5 Hash A3CE6262DF1005890123D7DDBCE14752
SHA1 Hash 8EE58BBD49572CCB32F352DFE22DAD599D7C14C2

Propiedades del emisor:


Nombre común saas_pers

Propiedades del sujeto:


Nombre común saas_pers

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

[ Software Publisher Certificates / saas21 ]


Propiedades del certificado:
Versión V3
Algoritmo de firma 1.3.14.3.2.29
Número de serie 30 11 31 0F 30 0D 06 03 55 04 03 13 06 73 61 61 73 32 31
Validez 25/01/2023 - 25/01/2023
MD5 Hash 1D2B6967B3D81D274BBE45E197BD9D8A
SHA1 Hash 1254071BCD2B0E3953C79CC4B0DBE89CA7237A8E

Propiedades del emisor:


Nombre común saas21

Propiedades del sujeto:


Nombre común saas21

Propiedades de la clave pública:


Algoritmo de la clave pública RSA (1.2.840.113549.1.1.1)

Tiempo de funcionamiento

Sesión actual:
Hora del último apagado 26/04/2023 11:31:29 p. m.
Hora del último arranque 26/04/2023 11:31:47 p. m.
Último tiempo de inactividad 18 seg (0 días, 0 horas, 0 min, 18 seg)
Hora actual 26/04/2023 11:37:12 p. m.
Tiempo de funcionamiento 326 seg (0 días, 0 horas, 5 min, 25 seg)

Estadísticas del tiempo de funcionamiento:


Hora del primer arranque 26/04/2023 06:26:45 a. m.
Hora del primer apagado 26/04/2023 06:34:17 a. m.
Tiempo de funcionamiento total 18418 seg (0 días, 5 horas, 6 min, 57 seg)
Tiempo total de inactividad 43410 seg (0 días, 12 horas, 3 min, 30 seg)
Tiempo de actividad más largo 6736 seg (0 días, 1 horas, 52 min, 16 seg)
Tiempo de inactividad más largo 18805 seg (0 días, 5 horas, 13 min, 25 seg)
Reinicios totales 1
Disponibilidad del sistema 29.79%

Estadísticas depantallas azules:


Total de pantallas azules 0

Información:
Información Las estadísticas anteriores están basadas en las entradas de los registros de sucesos del sistema

Compartir

Nombre compartido Tipo Comentario Ruta local


ADMIN$ Carpeta Admin remota C:\WINDOWS
C$ Carpeta Recurso predeterminado C:\
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
IPC$ IPC IPC remota

Seguridad de cuentas

Propiedades de seguridad de cuentas:


Rol del equipo Primario
Nombre de dominio DESKTOP-07MRJ9Q
Controlador de dominio principal No especificado
Hora de cierre de sesión forzado Desactivado
Antigüedad de la contraseña Mín / Máx 0 / 42 días
Longitud mínima de la contraseña 0 caracteres
Longitud del historial de contraseñas Desactivado
Intervalo de bloqueo Desactivado
Duración del bloqueo 30 min
Ventana de observación del bloqueo 30 min

Inicio de sesión

Usuario Nombre completo Servidor de inicio de sesión Dominio de inicio de sesión


Firthu Fadamee DESKTOP-07MRJ9Q DESKTOP-07MRJ9Q
Firthu Fadamee DESKTOP-07MRJ9Q DESKTOP-07MRJ9Q

Usuarios

[ Administrador ]

Propiedades del usuario:


Nombre de usuario Administrador
Nombre completo Administrador
Comentario Cuenta integrada para la administración del equipo o dominio
Miembro de los grupos Administradores; Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión ejecutado Sí
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida Sí
Contraseña de solo lectura No
La contraseña no caduca nunca Sí

[ DefaultAccount ]

Propiedades del usuario:


Nombre de usuario DefaultAccount
Nombre completo DefaultAccount
Comentario Cuenta de usuario administrada por el sistema.
Miembro de los grupos System Managed Accounts Group; Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión ejecutado Sí
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida No
Contraseña de solo lectura No
La contraseña no caduca nunca Sí

[ Firthu Fadamee ]

Propiedades del usuario:


Nombre de usuario Firthu Fadamee
Nombre completo Firthu Fadamee
Miembro de los grupos Administradores; Ninguno
Número de inicios de sesión 416
Cuota de disco -

Características del usuario:


Script de inicio de sesión ejecutado Sí
Cuenta desactivada No
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida No
Contraseña de solo lectura No
La contraseña no caduca nunca Sí

[ Invitado ]

Propiedades del usuario:


Nombre de usuario Invitado
Nombre completo Invitado
Comentario Cuenta integrada para el acceso como invitado al equipo o dominio
Miembro de los grupos Invitados; Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión ejecutado Sí
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida No
Contraseña de solo lectura Sí
La contraseña no caduca nunca Sí

[ WDAGUtilityAccount ]

Propiedades del usuario:


Nombre de usuario WDAGUtilityAccount
Nombre completo WDAGUtilityAccount
Comentario Una cuenta de usuario que el sistema administra y usa para escenarios de Protección de aplicaciones de Windows Defender.
Miembro de los grupos Ninguno
Número de inicios de sesión 0
Cuota de disco -

Características del usuario:


Script de inicio de sesión ejecutado Sí
Cuenta desactivada Sí
Usuario bloqueado No
Carpeta principal requerida No
Contraseña requerida Sí
Contraseña de solo lectura No
La contraseña no caduca nunca No

Grupos locales

[ Administradores de Hyper-V ]

Propiedades del grupo local:


Comentario Los miembros de este grupo tienen acceso completo y sin restricciones a todas las características de Hyper-V.

[ Administradores ]

Propiedades del grupo local:


Comentario Los administradores tienen acceso completo y sin restricciones al equipo o dominio

Miembros del grupo:


Administrador
Firthu
Fadamee

[ Duplicadores ]
Propiedades del grupo local:
Comentario Pueden replicar archivos en un dominio

[ IIS_IUSRS ]

Propiedades del grupo local:


Comentario Grupo integrado usado por Internet Information Services.

Miembros del grupo:


IUSR

[ Invitados ]

Propiedades del grupo local:


Comentario De forma predeterminada, los invitados tienen el mismo acceso que los miembros del grupo Usuarios, excepto la cuenta de invitado que tiene más restricciones

Miembros del grupo:


Invitado

[ Lectores del registro de eventos ]

Propiedades del grupo local:


Comentario Los miembros de este grupo pueden leer registros de eventos del equipo local.

[ Operadores criptográficos ]

Propiedades del grupo local:


Comentario Los miembros tienen autorización para realizar operaciones criptográficas.

[ Operadores de asistencia de control de acceso ]

Propiedades del grupo local:


Comentario Los miembros de este grupo pueden consultar de forma remota los atributos de autorización y los permisos para los recursos de este equipo.

[ Operadores de configuración de red ]

Propiedades del grupo local:


Comentario Los miembros en este equipo pueden tener algunos privilegios administrativos para administrar la configuración de las características de la red

[ Operadores de copia de seguridad ]

Propiedades del grupo local:


Comentario Los operadores de copia de seguridad pueden invalidar restricciones de seguridad con el único propósito de hacer copias de seguridad o restaurar archivos.

[ Propietarios del dispositivo ]

Propiedades del grupo local:


Comentario Los miembros de este grupo pueden cambiar la configuración de todo el sistema.

[ System Managed Accounts Group ]

Propiedades del grupo local:


Comentario Los miembros de este grupo los administra el sistema.

Miembros del grupo:


DefaultAccount

[ Usuarios avanzados ]

Propiedades del grupo local:


Comentario Los usuarios avanzados se incluyen para la compatibilidad con versiones anteriores y poseen derechos administrativos limitados

[ Usuarios COM distribuidos ]

Propiedades del grupo local:


Comentario Los miembros pueden iniciar, activar y usar objetos de COM distribuido en este equipo.

[ Usuarios de administración remota ]

Propiedades del grupo local:


Los miembros de este grupo pueden acceder a los recursos de WMI mediante protocolos de administración (como WS-Management a través del servicio Administración remota de Windows). Esto
Comentario
se aplica solo a los espacios de nombres de WMI que conceden acceso al usuario.

[ Usuarios de escritorio remoto ]

Propiedades del grupo local:


Comentario A los miembros de este grupo se les concede el derecho de iniciar sesión remotamente

[ Usuarios del monitor de sistema ]

Propiedades del grupo local:


Comentario Los miembros de este grupo tienen acceso a los datos del contador de rendimiento de forma local y remota

[ Usuarios del registro de rendimiento ]

Propiedades del grupo local:


Los miembros de este grupo pueden programar contadores de registro y rendimiento, habilitar proveedores de seguimiento y recopilar seguimientos de eventos localmente y a través del acceso
Comentario
remoto a este equipo

[ Usuarios ]

Propiedades del grupo local:


Comentario Los usuarios no pueden hacer cambios accidentales o intencionados en el sistema y pueden ejecutar la mayoría de aplicaciones

Miembros del grupo:


Authenticated
Users
INTERACTIVE

Grupos globales

[ Ninguno ]

Propiedades del grupo global:


Comentario Usuarios comunes

Miembros del grupo:


Administrador
DefaultAccount
Firthu Fadamee
Invitado
WDAGUtilityAccount

Vídeo de Windows

[ AMD Radeon(TM) Vega 8 Graphics ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo AMD Radeon(TM) Vega 8 Graphics
Cadena del adaptador AMD Radeon(TM) Vega 8 Graphics
Cadena del BIOS 113-PICASSO-115
Tipo de chip AMD Radeon Graphics Processor (0x15D8)
Tipo de DAC Internal DAC(400MHz)
Fecha del controlador 25/03/2023
Versión del controlador 31.0.14043.7000
Proveedor del controlador Advanced Micro Devices, Inc.
Controlador DCH Sí
Tamaño de la memoria 2 GB

Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ AMD Radeon(TM) Vega 8 Graphics ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo AMD Radeon(TM) Vega 8 Graphics
Cadena del adaptador AMD Radeon(TM) Vega 8 Graphics
Cadena del BIOS 113-PICASSO-115
Tipo de chip AMD Radeon Graphics Processor (0x15D8)
Tipo de DAC Internal DAC(400MHz)
Fecha del controlador 25/03/2023
Versión del controlador 31.0.14043.7000
Proveedor del controlador Advanced Micro Devices, Inc.
Controlador DCH Sí
Tamaño de la memoria 2 GB

Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
[ AMD Radeon(TM) Vega 8 Graphics ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo AMD Radeon(TM) Vega 8 Graphics
Cadena del adaptador AMD Radeon(TM) Vega 8 Graphics
Cadena del BIOS 113-PICASSO-115
Tipo de chip AMD Radeon Graphics Processor (0x15D8)
Tipo de DAC Internal DAC(400MHz)
Fecha del controlador 25/03/2023
Versión del controlador 31.0.14043.7000
Proveedor del controlador Advanced Micro Devices, Inc.
Controlador DCH Sí
Tamaño de la memoria 2 GB

Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ AMD Radeon(TM) Vega 8 Graphics ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo AMD Radeon(TM) Vega 8 Graphics
Cadena del adaptador AMD Radeon(TM) Vega 8 Graphics
Cadena del BIOS 113-PICASSO-115
Tipo de chip AMD Radeon Graphics Processor (0x15D8)
Tipo de DAC Internal DAC(400MHz)
Fecha del controlador 25/03/2023
Versión del controlador 31.0.14043.7000
Proveedor del controlador Advanced Micro Devices, Inc.
Controlador DCH Sí
Tamaño de la memoria 2 GB

Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ AMD Radeon(TM) Vega 8 Graphics ]

Propiedades del adaptador de vídeo:


Descripción del dispositivo AMD Radeon(TM) Vega 8 Graphics
Cadena del adaptador AMD Radeon(TM) Vega 8 Graphics
Cadena del BIOS 113-PICASSO-115
Tipo de chip AMD Radeon Graphics Processor (0x15D8)
Tipo de DAC Internal DAC(400MHz)
Fecha del controlador 25/03/2023
Versión del controlador 31.0.14043.7000
Proveedor del controlador Advanced Micro Devices, Inc.
Controlador DCH Sí
Tamaño de la memoria 2 GB

Controladores instalados:
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
aticfx64 8.17.10.1698
amdxc64
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
aticfx32 8.17.10.1698
amdxc32
atiumd64
atidxx64
atidxx64
atiumdag
atidxx32
atidxx32
atiumdva
atiumd6a

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

GPU

[ Integrado: AMD Picasso ]

Propiedades del procesador gráfico:


Adaptador de vídeo AMD Picasso
Versión del BIOS 016.002.000.010
Fecha del BIOS 25/04/2019
Nombre código de la GPU Picasso
Número de pieza 113-PICASSO-115
Dispositivo PCI 1002-15D8 / 1458-D000 (Rev C9)
Tecnología del proceso 14 nm
Tipo de bus Integrado
Tamaño de la memoria 2 GB
Reloj de la GPU 200 MHz
Reloj RAMDAC 400 MHz
Pixel Pipelines 16
Unidad de mapeo de texturas 32
Unified Shaders 512 (v6.5)
Compatibilidad del hardware con DirectX DirectX v12.0
PowerControl 0%
Versión de WDDM WDDM 2.7

Arquitectura:
Arquitectura AMD GCN5 (Vega)
Unidades de cómputo (CU) 8
Caché L1 16 kB per CU
Local Data Share 64 kB
Global Data Share 64 kB

Rendimiento máximo teórico:


Pixel Fillrate 3200 MPíxel/s @ 200 MHz
Texel Fillrate [ TRIAL VERSION ]
FLOPS de precisión simple 204.8 GFLOPS @ 200 MHz
FLOPS de precisión doble [ TRIAL VERSION ]
Entero IOPS de 24 bits 204.8 GIOPS @ 200 MHz
Entero IOPS de 32 bits 41.0 GIOPS @ 200 MHz

Utilización:
GPU 0%
Memoria dedicada 187 MB
Memoria dinámica 42 MB

Fabricante del procesador gráfico:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

ATI GPU Registers:


ati-$034BC 319C15D8
ati-$0378C 00000800
ati-$098F0 00000000
ati-$098F4 00000000
ati-$098F8 24000042
ati-$098FC 00000000
ati-$09B7C 00000000
ati-$30800 00000000
ati-$50100 80000200
ati-$50200 0000192C
ati-$50300 00000300
ati-$50400 00000300
ati-$50500 00000300
ati-$52100 FFFFFFFF
ati-$52200 FFFFFFFF
ati-$54100 FFFFFFFF
ati-$54200 FFFFFFFF
ati-$56100 FFFFFFFF
ati-$56200 FFFFFFFF
ati-$59954 00000000
ati-$59958 00000000
ati-$5995C 00000000
ati-$59960 00000000
ati-$59968 0000562B
ati-$59988 00000000
ati-$5998C 00000000
ati-$59990 00000000
ati-$59994 00000000
ati-$59998 00000000
ati-$5999C 00000000
ati-$599A0 00000000
ati-$599A4 00000000
ati-$599A8 00000000
ati-$599AC 00000000
ati-$599B0 00000000
ati-$599B4 00000000
ati-$599B8 00000000
ati-$599BC 00000000
ati-$599C0 00000060
ati-$599C4 000002E6
ati-$599C8 0000001A
ati-$599CC 000002AE
ati-$599D0 00000007
ati-$599D4 00000000
ati-$599D8 00000000
ati-$599DC 000002E6
ati-$599E0 0000001A
ati-$599E4 00000000
ati-$599E8 00000000
ati-$599EC 00000001
ati-$5A00C 01540007
ati-$5A010 014A0017
ati-$5A014 00000000
ati-$5A04C 56000000
ati-$5A050 68000000
ati-$5A054 48000000
ati-$5A078 00000008
ati-$5B084 06900900
ati-$5B088 000000E8
ati-$5B08C 06900900
ati-$5B0A0 00000000
ati-$5B0A4 40840000
ati-$5B0A8 00000009
ati-$5B0AC 0000C800
ati-$5B0B0 00100000
ati-$5B0B4 00000000
ati-$5B0B8 08000000
ati-$5B0BC 64000000

Monitor

[ HP LV1911 ]

Propiedades del monitor:


Nombre del monitor HP LV1911
ID del monitor HWP3005
Modelo HP LV1911
Tipo de monitor 18.5" LCD (WXGA)
Fecha de fabricación Semana 13 / 2012
Número de serie 6CM21312VQ
Tamaño de visión máximo 410 mm x 230 mm (18.5")
Relación de aspecto de la imagen 16:9
Frecuencia horizontal 24 - 83 KHz
Frecuencia vertical 50 - 76 Hz
Reloj de píxel máximo 140 MHz
Resolución máxima 1366 x 768
Densidad en píxeles 85 ppi
Gama 2.20
Compatibilidad con modo DPMS Active-Off

Modos de vídeo compatibles:


640 x 480 60 Hz
720 x 400 70 Hz
800 x 600 60 Hz
1024 x 768 60 Hz
1280 x 720 60 Hz
1280 x 1024 60 Hz
1366 x 768 Reloj de píxel: 85.50 MHz

Fabricante del monitor:


Nombre de la empresa Hewlett-Packard Company
Información del producto http://www8.hp.com/us/en/products/monitors
Descarga del controlador http://welcome.hp.com/country/us/eng/software_drivers.htm
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Escritorio

Propiedades del escritorio:


Tecnología del dispositivo Mostrar entramado
Resolución 1366 x 768
Profundidad del color 32 bits
Planos de color 1
Resolución de las fuentes 96 dpi
Combinación de botones en la barra de tareas Siempre, ocultar etiquetas
Ancho / Alto de píxeles 36 / 36
Diagonal en píxeles 51
Tasa de actualización vertical 60 Hz
Papel tapiz del escritorio C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Themes\TranscodedWallpaper

Efectos de escritorio:
Animación de cuadros combinados Activado
Dark Mode Activado
Efecto de sombra decreciente Desactivado
Efecto de menú plano Activado
Suavizado de fuentes Desactivado
ClearType Desactivado
Arrastre completo de ventanas Activado
Degradado en barras de título Activado
Ocultar teclas de acceso en los menús Activado
Efecto de mostrar rastro del puntero del mouse Activado
Envoltura de títulos de iconos Activado
Desplazamiento suave de cuadros de lista Activado
Animación de menús Desactivado
Efecto de atenuación de menús Activado
Animación al minimizar/restaurar Activado
Sombra del cursor del mouse Desactivado
Efecto de atenuación de selección Desactivado
Característica de accesibilidad ShowSounds Desactivado
Botones pequeños en la barra de tareas Desactivado
Notificaciones en botones de la barra de tareas Activado
Barra de tareas bloqueada Sí
Animación de información en pantalla Desactivado
Atenuación de información en pantalla Activado
Windows Aero Activado
Extensión Plus! para Windows Desactivado

Múltiples monitores

ID del dispositivo Primario Esquina superior izquierda Esquina inferior derecha


\\.\DISPLAY1 Sí (0,0) (1366,768)

Modos de vídeo

Resolución Profundidad del color Velocidad de actualización


640 x 480 32 bits 60 Hz
720 x 400 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
720 x 400 32 bits 60 Hz
720 x 400 32 bits 70 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1024 x 768 32 bits 60 Hz
1128 x 634 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1128 x 634 32 bits 60 Hz
1280 x 720 32 bits 60 Hz
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
1366 x 768 32 bits 60 Hz

OpenGL

Propiedades de OpenGL:
Vendedor ATI Technologies Inc.
Renderer AMD Radeon(TM) Vega 8 Graphics
Versión 4.6.0 Compatibility Profile Context 23.4.1.230326
Versión del lenguaje Shading 4.60
OpenGL DLL 10.0.19041.2193(WinBuild.160101.0800)
Multitexture Texture Units 8
Occlusion Query Counter Bits 64
Sub-Pixel Precision 8 bits
Max Viewport Size 16384 x 16384
Max Cube Map Texture Size 16384 x 16384
Max Rectangle Texture Size 16384 x 16384
Max 3D Texture Size 2048 x 2048 x 2048
Max Anisotropy 16
Max Clipping Planes 8
Max Display-List Nesting Level 0
Max Draw Buffers 8
Max Evaluator Order 40
Max Light Sources 8
Max Pixel Map Table Size 256
Min / Max Program Texel Offset -8 / 7
Max Texture Array Layers 2048
Max Texture LOD Bias 16

Compatibilidad con OpenGL:


OpenGL 1.1 Sí (100%)
OpenGL 1.2 Sí (100%)
OpenGL 1.3 Sí (100%)
OpenGL 1.4 Sí (100%)
OpenGL 1.5 Sí (100%)
OpenGL 2.0 Sí (100%)
OpenGL 2.1 Sí (100%)
OpenGL 3.0 Sí (100%)
OpenGL 3.1 Sí (100%)
OpenGL 3.2 Sí (100%)
OpenGL 3.3 Sí (100%)
OpenGL 4.0 Sí (100%)
OpenGL 4.1 Sí (100%)
OpenGL 4.2 Sí (100%)
OpenGL 4.3 Sí (100%)
OpenGL 4.4 Sí (100%)
OpenGL 4.5 Sí (100%)
OpenGL 4.6 Sí (100%)

Max Stack Depth:


Attribute Stack 16
Client Attribute Stack 16
Modelview Matrix Stack 32
Name Stack 0
Projection Matrix Stack 32
Texture Matrix Stack 32

Draw Range Elements:


Max Index Count 536870911
Max Vertex Count 536870911

Transform Feedback:
Max Interleaved Components 128
Max Separate Attributes 4
Max Separate Components 16

Framebuffer Object:
Max Color Attachments 8
Max Render Buffer Size 16384 x 16384

Vertex Shader:
Max Uniform Vertex Components 8000
Max Varying Floats 64
Max Vertex Texture Image Units 32
Max Combined Texture Image Units 160

Geometry Shader:
Max Geometry Texture Units 32
Max Varying Components 64
Max Geometry Varying Components 128
Max Vertex Varying Components 128
Max Geometry Uniform Components 8000
Max Geometry Output Vertices 1023
Max Geometry Total Output Components 4095

Fragment Shader:
Max Uniform Fragment Components 8000

Vertex Program:
Max Local Parameters 256
Max Environment Parameters 256
Max Program Matrices 32
Max Program Matrix Stack Depth 32
Max Vertex Attributes 32
Max Instructions 2147483647
Max Native Instructions 2147483647
Max Temporaries 256
Max Native Temporaries 256
Max Parameters 256
Max Native Parameters 256
Max Attributes 32
Max Native Attributes 32
Max Address Registers 1
Max Native Address Registers 1

Fragment Program:
Max Local Parameters 256
Max Environment Parameters 256
Max Texture Coordinates 8
Max Texture Image Units 32
Max Instructions 2147483647
Max Native Instructions 2147483647
Max Temporaries 256
Max Native Temporaries 256
Max Parameters 256
Max Native Parameters 256
Max Attributes 32
Max Native Attributes 32
Max Address Registers 0
Max Native Address Registers 0
Max ALU Instructions 2147483647
Max Native ALU Instructions 2147483647
Max Texture Instructions 2147483647
Max Native Texture Instructions 2147483647
Max Texture Indirections 2147483647
Max Native Texture Indirections 2147483647

Extensiones OpenGL:
Extensiones en Total / Admitidas 1090 / 277
GL_3DFX_multisample Incompatible
GL_3DFX_tbuffer Incompatible
GL_3DFX_texture_compression_FXT1 Incompatible
GL_3DL_direct_texture_access2 Incompatible
GL_3Dlabs_multisample_transparency_id Incompatible
GL_3Dlabs_multisample_transparency_range Incompatible
GL_AMD_blend_minmax_factor Compatible
GL_AMD_bus_addressable_memory Compatible
GL_AMD_compressed_3DC_texture Incompatible
GL_AMD_compressed_ATC_texture Incompatible
GL_AMD_conservative_depth Incompatible
GL_AMD_debug_output Incompatible
GL_AMD_depth_clamp_separate Compatible
GL_AMD_draw_buffers_blend Incompatible
GL_AMD_framebuffer_sample_positions Incompatible
GL_AMD_gcn_shader Incompatible
GL_AMD_gpu_shader_half_float Compatible
GL_AMD_gpu_shader_half_float_fetch Incompatible
GL_AMD_gpu_shader_half_float2 Incompatible
GL_AMD_gpu_shader_int16 Compatible
GL_AMD_gpu_shader_int64 Compatible
GL_AMD_interleaved_elements Incompatible
GL_AMD_multi_draw_indirect Incompatible
GL_AMD_name_gen_delete Incompatible
GL_AMD_occlusion_query_event Incompatible
GL_AMD_performance_monitor Incompatible
GL_AMD_pinned_memory Compatible
GL_AMD_program_binary_Z400 Incompatible
GL_AMD_query_buffer_object Incompatible
GL_AMD_sample_positions Compatible
GL_AMD_seamless_cubemap_per_texture Incompatible
GL_AMD_shader_atomic_counter_ops Incompatible
GL_AMD_shader_stencil_export Incompatible
GL_AMD_shader_stencil_value_export Incompatible
GL_AMD_shader_trace Incompatible
GL_AMD_shader_trinary_minmax Compatible
GL_AMD_sparse_texture Incompatible
GL_AMD_sparse_texture_pool Incompatible
GL_AMD_stencil_operation_extended Incompatible
GL_AMD_texture_compression_dxt6 Incompatible
GL_AMD_texture_compression_dxt7 Incompatible
GL_AMD_texture_cube_map_array Incompatible
GL_AMD_texture_texture4 Incompatible
GL_AMD_texture_tile_pool Incompatible
GL_AMD_transform_feedback3_lines_triangles Incompatible
GL_AMD_transform_feedback4 Incompatible
GL_AMD_vertex_shader_layer Incompatible
GL_AMD_vertex_shader_tessellator Incompatible
GL_AMD_vertex_shader_viewport_index Incompatible
GL_AMDX_debug_output Incompatible
GL_AMDX_name_gen_delete Incompatible
GL_AMDX_random_access_target Incompatible
GL_AMDX_vertex_shader_tessellator Incompatible
GL_ANDROID_extension_pack_es31a Incompatible
GL_ANGLE_depth_texture Incompatible
GL_ANGLE_framebuffer_blit Incompatible
GL_ANGLE_framebuffer_multisample Incompatible
GL_ANGLE_instanced_arrays Incompatible
GL_ANGLE_pack_reverse_row_order Incompatible
GL_ANGLE_program_binary Incompatible
GL_ANGLE_texture_compression_dxt1 Incompatible
GL_ANGLE_texture_compression_dxt3 Incompatible
GL_ANGLE_texture_compression_dxt5 Incompatible
GL_ANGLE_texture_usage Incompatible
GL_ANGLE_translated_shader_source Incompatible
GL_APPLE_aux_depth_stencil Incompatible
GL_APPLE_client_storage Incompatible
GL_APPLE_copy_texture_levels Incompatible
GL_APPLE_element_array Incompatible
GL_APPLE_fence Incompatible
GL_APPLE_float_pixels Incompatible
GL_APPLE_flush_buffer_range Incompatible
GL_APPLE_flush_render Incompatible
GL_APPLE_framebuffer_multisample Incompatible
GL_APPLE_object_purgeable Incompatible
GL_APPLE_packed_pixel Incompatible
GL_APPLE_packed_pixels Incompatible
GL_APPLE_pixel_buffer Incompatible
GL_APPLE_rgb_422 Incompatible
GL_APPLE_row_bytes Incompatible
GL_APPLE_specular_vector Incompatible
GL_APPLE_sync Incompatible
GL_APPLE_texture_2D_limited_npot Incompatible
GL_APPLE_texture_format_BGRA8888 Incompatible
GL_APPLE_texture_max_level Incompatible
GL_APPLE_texture_range Incompatible
GL_APPLE_transform_hint Incompatible
GL_APPLE_vertex_array_object Incompatible
GL_APPLE_vertex_array_range Incompatible
GL_APPLE_vertex_point_size Incompatible
GL_APPLE_vertex_program_evaluators Incompatible
GL_APPLE_ycbcr_422 Incompatible
GL_ARB_arrays_of_arrays Compatible
GL_ARB_base_instance Compatible
GL_ARB_bindless_texture Compatible
GL_ARB_blend_func_extended Compatible
GL_ARB_buffer_storage Compatible
GL_ARB_cl_event Incompatible
GL_ARB_clear_buffer_object Compatible
GL_ARB_clear_texture Compatible
GL_ARB_clip_control Compatible
GL_ARB_color_buffer_float Compatible
GL_ARB_compatibility Compatible
GL_ARB_compressed_texture_pixel_storage Incompatible
GL_ARB_compute_shader Compatible
GL_ARB_compute_variable_group_size Incompatible
GL_ARB_conditional_render_inverted Compatible
GL_ARB_conservative_depth Compatible
GL_ARB_context_flush_control Incompatible
GL_ARB_copy_buffer Compatible
GL_ARB_copy_image Compatible
GL_ARB_cull_distance Compatible
GL_ARB_debug_group Incompatible
GL_ARB_debug_label Incompatible
GL_ARB_debug_output Compatible
GL_ARB_debug_output2 Incompatible
GL_ARB_depth_buffer_float Compatible
GL_ARB_depth_clamp Compatible
GL_ARB_depth_texture Compatible
GL_ARB_derivative_control Compatible
GL_ARB_direct_state_access Compatible
GL_ARB_draw_buffers Compatible
GL_ARB_draw_buffers_blend Compatible
GL_ARB_draw_elements_base_vertex Compatible
GL_ARB_draw_indirect Compatible
GL_ARB_draw_instanced Compatible
GL_ARB_enhanced_layouts Compatible
GL_ARB_ES2_compatibility Compatible
GL_ARB_ES3_1_compatibility Incompatible
GL_ARB_ES3_2_compatibility Incompatible
GL_ARB_ES3_compatibility Compatible
GL_ARB_explicit_attrib_location Compatible
GL_ARB_explicit_uniform_location Compatible
GL_ARB_fragment_coord_conventions Compatible
GL_ARB_fragment_layer_viewport Compatible
GL_ARB_fragment_program Compatible
GL_ARB_fragment_program_shadow Compatible
GL_ARB_fragment_shader Compatible
GL_ARB_fragment_shader_interlock Incompatible
GL_ARB_framebuffer_no_attachments Compatible
GL_ARB_framebuffer_object Compatible
GL_ARB_framebuffer_sRGB Compatible
GL_ARB_geometry_shader4 Compatible
GL_ARB_get_program_binary Compatible
GL_ARB_get_texture_sub_image Compatible
GL_ARB_gl_spirv Compatible
GL_ARB_gpu_shader_fp64 Compatible
GL_ARB_gpu_shader_int64 Incompatible
GL_ARB_gpu_shader5 Compatible
GL_ARB_half_float_pixel Compatible
GL_ARB_half_float_vertex Compatible
GL_ARB_imaging Incompatible
GL_ARB_indirect_parameters Compatible
GL_ARB_instanced_arrays Compatible
GL_ARB_internalformat_query Compatible
GL_ARB_internalformat_query2 Compatible
GL_ARB_invalidate_subdata Compatible
GL_ARB_make_current_read Incompatible
GL_ARB_map_buffer_alignment Incompatible
GL_ARB_map_buffer_range Compatible
GL_ARB_matrix_palette Incompatible
GL_ARB_multi_bind Compatible
GL_ARB_multi_draw_indirect Compatible
GL_ARB_multisample Compatible
GL_ARB_multitexture Compatible
GL_ARB_occlusion_query Compatible
GL_ARB_occlusion_query2 Compatible
GL_ARB_parallel_shader_compile Compatible
GL_ARB_pipeline_statistics_query Compatible
GL_ARB_pixel_buffer_object Compatible
GL_ARB_point_parameters Compatible
GL_ARB_point_sprite Compatible
GL_ARB_polygon_offset_clamp Compatible
GL_ARB_post_depth_coverage Incompatible
GL_ARB_program_interface_query Compatible
GL_ARB_provoking_vertex Incompatible
GL_ARB_query_buffer_object Compatible
GL_ARB_robust_buffer_access_behavior Incompatible
GL_ARB_robustness Compatible
GL_ARB_robustness_isolation Incompatible
GL_ARB_sample_locations Incompatible
GL_ARB_sample_shading Compatible
GL_ARB_sampler_objects Compatible
GL_ARB_seamless_cube_map Compatible
GL_ARB_seamless_cubemap_per_texture Incompatible
GL_ARB_separate_shader_objects Compatible
GL_ARB_shader_atomic_counter_ops Incompatible
GL_ARB_shader_atomic_counters Compatible
GL_ARB_shader_ballot Compatible
GL_ARB_shader_bit_encoding Compatible
GL_ARB_shader_clock Compatible
GL_ARB_shader_draw_parameters Compatible
GL_ARB_shader_group_vote Compatible
GL_ARB_shader_image_load_store Compatible
GL_ARB_shader_image_size Compatible
GL_ARB_shader_objects Compatible
GL_ARB_shader_precision Compatible
GL_ARB_shader_stencil_export Compatible
GL_ARB_shader_storage_buffer_object Compatible
GL_ARB_shader_subroutine Compatible
GL_ARB_shader_texture_image_samples Compatible
GL_ARB_shader_texture_lod Compatible
GL_ARB_shader_viewport_layer_array Compatible
GL_ARB_shading_language_100 Compatible
GL_ARB_shading_language_120 Incompatible
GL_ARB_shading_language_420pack Compatible
GL_ARB_shading_language_include Incompatible
GL_ARB_shading_language_packing Incompatible
GL_ARB_shadow Compatible
GL_ARB_shadow_ambient Compatible
GL_ARB_sparse_buffer Compatible
GL_ARB_sparse_texture Compatible
GL_ARB_sparse_texture_clamp Incompatible
GL_ARB_sparse_texture2 Incompatible
GL_ARB_spirv_extensions Compatible
GL_ARB_stencil_texturing Compatible
GL_ARB_swap_buffers Incompatible
GL_ARB_sync Compatible
GL_ARB_tessellation_shader Compatible
GL_ARB_texture_barrier Compatible
GL_ARB_texture_border_clamp Compatible
GL_ARB_texture_buffer_object Compatible
GL_ARB_texture_buffer_object_rgb32 Incompatible
GL_ARB_texture_buffer_range Compatible
GL_ARB_texture_compression Compatible
GL_ARB_texture_compression_bptc Compatible
GL_ARB_texture_compression_rgtc Compatible
GL_ARB_texture_compression_rtgc Incompatible
GL_ARB_texture_cube_map Compatible
GL_ARB_texture_cube_map_array Compatible
GL_ARB_texture_env_add Compatible
GL_ARB_texture_env_combine Compatible
GL_ARB_texture_env_crossbar Incompatible
GL_ARB_texture_env_dot3 Compatible
GL_ARB_texture_filter_anisotropic Compatible
GL_ARB_texture_filter_minmax Compatible
GL_ARB_texture_float Compatible
GL_ARB_texture_gather Compatible
GL_ARB_texture_mirror_clamp_to_edge Incompatible
GL_ARB_texture_mirrored_repeat Incompatible
GL_ARB_texture_multisample Compatible
GL_ARB_texture_multisample_no_array Compatible
GL_ARB_texture_non_power_of_two Compatible
GL_ARB_texture_query_levels Incompatible
GL_ARB_texture_query_lod Incompatible
GL_ARB_texture_rectangle Compatible
GL_ARB_texture_rg Compatible
GL_ARB_texture_rgb10_a2ui Compatible
GL_ARB_texture_snorm Incompatible
GL_ARB_texture_stencil8 Compatible
GL_ARB_texture_storage Compatible
GL_ARB_texture_storage_multisample Compatible
GL_ARB_texture_swizzle Compatible
GL_ARB_texture_view Compatible
GL_ARB_timer_query Compatible
GL_ARB_transform_feedback Compatible
GL_ARB_transform_feedback_instanced Compatible
GL_ARB_transform_feedback_overflow_query Compatible
GL_ARB_transform_feedback2 Compatible
GL_ARB_transform_feedback3 Compatible
GL_ARB_transpose_matrix Compatible
GL_ARB_uber_buffers Incompatible
GL_ARB_uber_mem_image Incompatible
GL_ARB_uber_vertex_array Incompatible
GL_ARB_uniform_buffer_object Compatible
GL_ARB_vertex_array_bgra Incompatible
GL_ARB_vertex_array_object Compatible
GL_ARB_vertex_attrib_64bit Compatible
GL_ARB_vertex_attrib_binding Compatible
GL_ARB_vertex_blend Incompatible
GL_ARB_vertex_buffer_object Compatible
GL_ARB_vertex_program Compatible
GL_ARB_vertex_shader Compatible
GL_ARB_vertex_type_10f_11f_11f_rev Incompatible
GL_ARB_vertex_type_2_10_10_10_rev Incompatible
GL_ARB_viewport_array Compatible
GL_ARB_window_pos Compatible
GL_ARM_mali_program_binary Incompatible
GL_ARM_mali_shader_binary Incompatible
GL_ARM_rgba8 Incompatible
GL_ARM_shader_framebuffer_fetch Incompatible
GL_ARM_shader_framebuffer_fetch_depth_stencil Incompatible
GL_ATI_array_rev_comps_in_4_bytes Incompatible
GL_ATI_blend_equation_separate Incompatible
GL_ATI_blend_weighted_minmax Incompatible
GL_ATI_draw_buffers Compatible
GL_ATI_element_array Incompatible
GL_ATI_envmap_bumpmap Incompatible
GL_ATI_fragment_shader Incompatible
GL_ATI_lock_texture Incompatible
GL_ATI_map_object_buffer Incompatible
GL_ATI_meminfo Compatible
GL_ATI_pixel_format_float Incompatible
GL_ATI_pn_triangles Incompatible
GL_ATI_point_cull_mode Incompatible
GL_ATI_separate_stencil Compatible
GL_ATI_shader_texture_lod Compatible
GL_ATI_text_fragment_shader Incompatible
GL_ATI_texture_compression_3dc Incompatible
GL_ATI_texture_env_combine3 Compatible
GL_ATI_texture_float Incompatible
GL_ATI_texture_mirror_once Incompatible
GL_ATI_vertex_array_object Incompatible
GL_ATI_vertex_attrib_array_object Incompatible
GL_ATI_vertex_blend Incompatible
GL_ATI_vertex_shader Incompatible
GL_ATI_vertex_streams Incompatible
GL_ATIX_pn_triangles Incompatible
GL_ATIX_texture_env_combine3 Incompatible
GL_ATIX_texture_env_route Incompatible
GL_ATIX_vertex_shader_output_point_size Incompatible
GL_Autodesk_facet_normal Incompatible
GL_Autodesk_valid_back_buffer_hint Incompatible
GL_CR_bounding_box Incompatible
GL_CR_cursor_position Incompatible
GL_CR_head_spu_name Incompatible
GL_CR_performance_info Incompatible
GL_CR_print_string Incompatible
GL_CR_readback_barrier_size Incompatible
GL_CR_saveframe Incompatible
GL_CR_server_id_sharing Incompatible
GL_CR_server_matrix Incompatible
GL_CR_state_parameter Incompatible
GL_CR_synchronization Incompatible
GL_CR_tile_info Incompatible
GL_CR_tilesort_info Incompatible
GL_CR_window_size Incompatible
GL_DIMD_YUV Incompatible
GL_DMP_shader_binary Incompatible
GL_EXT_422_pixels Incompatible
GL_EXT_abgr Compatible
GL_EXT_bgra Compatible
GL_EXT_bindable_uniform Incompatible
GL_EXT_blend_color Compatible
GL_EXT_blend_equation_separate Compatible
GL_EXT_blend_func_separate Compatible
GL_EXT_blend_logic_op Incompatible
GL_EXT_blend_minmax Compatible
GL_EXT_blend_subtract Compatible
GL_EXT_Cg_shader Incompatible
GL_EXT_clip_control Incompatible
GL_EXT_clip_cull_distance Compatible
GL_EXT_clip_volume_hint Incompatible
GL_EXT_cmyka Incompatible
GL_EXT_color_buffer_float Incompatible
GL_EXT_color_buffer_half_float Compatible
GL_EXT_color_matrix Incompatible
GL_EXT_color_subtable Incompatible
GL_EXT_color_table Incompatible
GL_EXT_compiled_vertex_array Compatible
GL_EXT_convolution Incompatible
GL_EXT_convolution_border_modes Incompatible
GL_EXT_coordinate_frame Incompatible
GL_EXT_copy_buffer Compatible
GL_EXT_copy_image Compatible
GL_EXT_copy_texture Incompatible
GL_EXT_cull_vertex Incompatible
GL_EXT_debug_label Compatible
GL_EXT_debug_marker Incompatible
GL_EXT_depth_bounds_test Compatible
GL_EXT_depth_buffer_float Incompatible
GL_EXT_direct_state_access Compatible
GL_EXT_discard_framebuffer Incompatible
GL_EXT_disjoint_timer_query Incompatible
GL_EXT_draw_buffers Incompatible
GL_EXT_draw_buffers_indexed Compatible
GL_EXT_draw_buffers2 Compatible
GL_EXT_draw_indirect Incompatible
GL_EXT_draw_instanced Incompatible
GL_EXT_draw_range_elements Compatible
GL_EXT_fog_coord Compatible
GL_EXT_fog_function Incompatible
GL_EXT_fog_offset Incompatible
GL_EXT_frag_depth Incompatible
GL_EXT_fragment_lighting Incompatible
GL_EXT_framebuffer_blit Compatible
GL_EXT_framebuffer_multisample Compatible
GL_EXT_framebuffer_multisample_blit_scaled Incompatible
GL_EXT_framebuffer_object Compatible
GL_EXT_framebuffer_sRGB Compatible
GL_EXT_generate_mipmap Incompatible
GL_EXT_geometry_point_size Compatible
GL_EXT_geometry_shader Incompatible
GL_EXT_geometry_shader4 Compatible
GL_EXT_glx_stereo_tree Incompatible
GL_EXT_gpu_program_parameters Compatible
GL_EXT_gpu_shader_fp64 Incompatible
GL_EXT_gpu_shader4 Compatible
GL_EXT_gpu_shader5 Compatible
GL_EXT_histogram Incompatible
GL_EXT_import_sync_object Incompatible
GL_EXT_index_array_formats Incompatible
GL_EXT_index_func Incompatible
GL_EXT_index_material Incompatible
GL_EXT_index_texture Incompatible
GL_EXT_instanced_arrays Incompatible
GL_EXT_interlace Incompatible
GL_EXT_light_texture Incompatible
GL_EXT_map_buffer_range Incompatible
GL_EXT_memory_object Compatible
GL_EXT_memory_object_win32 Compatible
GL_EXT_misc_attribute Incompatible
GL_EXT_multi_draw_arrays Compatible
GL_EXT_multisample Incompatible
GL_EXT_multisampled_render_to_texture Incompatible
GL_EXT_multiview_draw_buffers Incompatible
GL_EXT_nonuniform_qualifier Compatible
GL_EXT_occlusion_query_boolean Incompatible
GL_EXT_packed_depth_stencil Compatible
GL_EXT_packed_float Incompatible
GL_EXT_packed_pixels Compatible
GL_EXT_packed_pixels_12 Incompatible
GL_EXT_paletted_texture Incompatible
GL_EXT_pixel_buffer_object Compatible
GL_EXT_pixel_format Incompatible
GL_EXT_pixel_texture Incompatible
GL_EXT_pixel_transform Incompatible
GL_EXT_pixel_transform_color_table Incompatible
GL_EXT_point_parameters Compatible
GL_EXT_polygon_offset Incompatible
GL_EXT_polygon_offset_clamp Compatible
GL_EXT_post_depth_coverage Incompatible
GL_EXT_primitive_bounding_box Incompatible
GL_EXT_provoking_vertex Compatible
GL_EXT_pvrtc_sRGB Incompatible
GL_EXT_raster_multisample Incompatible
GL_EXT_read_format_bgra Incompatible
GL_EXT_render_snorm Compatible
GL_EXT_rescale_normal Incompatible
GL_EXT_robustness Incompatible
GL_EXT_scene_marker Incompatible
GL_EXT_secondary_color Compatible
GL_EXT_semaphore Compatible
GL_EXT_semaphore_win32 Compatible
GL_EXT_separate_shader_objects Incompatible
GL_EXT_separate_specular_color Incompatible
GL_EXT_shader_atomic_counters Incompatible
GL_EXT_shader_framebuffer_fetch Incompatible
GL_EXT_shader_image_load_formatted Incompatible
GL_EXT_shader_image_load_store Compatible
GL_EXT_shader_implicit_conversions Incompatible
GL_EXT_shader_integer_mix Compatible
GL_EXT_shader_io_blocks Compatible
GL_EXT_shader_pixel_local_storage Incompatible
GL_EXT_shader_subroutine Incompatible
GL_EXT_shader_texture_lod Incompatible
GL_EXT_shadow_funcs Compatible
GL_EXT_shadow_samplers Incompatible
GL_EXT_shared_texture_palette Incompatible
GL_EXT_sparse_texture2 Incompatible
GL_EXT_sRGB Incompatible
GL_EXT_sRGB_write_control Compatible
GL_EXT_static_vertex_array Incompatible
GL_EXT_stencil_clear_tag Incompatible
GL_EXT_stencil_two_side Incompatible
GL_EXT_stencil_wrap Compatible
GL_EXT_subtexture Incompatible
GL_EXT_swap_control Incompatible
GL_EXT_tessellation_point_size Compatible
GL_EXT_tessellation_shader Compatible
GL_EXT_texgen_reflection Incompatible
GL_EXT_texture Incompatible
GL_EXT_texture_array Compatible
GL_EXT_texture_border_clamp Compatible
GL_EXT_texture_buffer Compatible
GL_EXT_texture_buffer_object Compatible
GL_EXT_texture_buffer_object_rgb32 Incompatible
GL_EXT_texture_color_table Incompatible
GL_EXT_texture_compression_bptc Compatible
GL_EXT_texture_compression_dxt1 Incompatible
GL_EXT_texture_compression_latc Compatible
GL_EXT_texture_compression_rgtc Compatible
GL_EXT_texture_compression_s3tc Compatible
GL_EXT_texture_cube_map Incompatible
GL_EXT_texture_cube_map_array Incompatible
GL_EXT_texture_edge_clamp Compatible
GL_EXT_texture_env Incompatible
GL_EXT_texture_env_add Compatible
GL_EXT_texture_env_combine Compatible
GL_EXT_texture_env_dot3 Compatible
GL_EXT_texture_filter_anisotropic Compatible
GL_EXT_texture_filter_minmax Incompatible
GL_EXT_texture_format_BGRA8888 Compatible
GL_EXT_texture_integer Compatible
GL_EXT_texture_lod Compatible
GL_EXT_texture_lod_bias Compatible
GL_EXT_texture_mirror_clamp Incompatible
GL_EXT_texture_object Compatible
GL_EXT_texture_perturb_normal Incompatible
GL_EXT_texture_rectangle Compatible
GL_EXT_texture_rg Incompatible
GL_EXT_texture_shared_exponent Compatible
GL_EXT_texture_snorm Compatible
GL_EXT_texture_sRGB Compatible
GL_EXT_texture_sRGB_decode Compatible
GL_EXT_texture_sRGB_R8 Compatible
GL_EXT_texture_sRGB_RG8 Compatible
GL_EXT_texture_storage Compatible
GL_EXT_texture_swizzle Incompatible
GL_EXT_texture_type_2_10_10_10_REV Incompatible
GL_EXT_texture_view Incompatible
GL_EXT_texture3D Compatible
GL_EXT_texture4D Incompatible
GL_EXT_timer_query Compatible
GL_EXT_transform_feedback Compatible
GL_EXT_transform_feedback2 Incompatible
GL_EXT_transform_feedback3 Incompatible
GL_EXT_unpack_subimage Incompatible
GL_EXT_vertex_array Compatible
GL_EXT_vertex_array_bgra Incompatible
GL_EXT_vertex_array_set Incompatible
GL_EXT_vertex_array_setXXX Incompatible
GL_EXT_vertex_attrib_64bit Incompatible
GL_EXT_vertex_shader Incompatible
GL_EXT_vertex_weighting Incompatible
GL_EXT_win32_keyed_mutex Incompatible
GL_EXT_window_rectangles Incompatible
GL_EXT_x11_sync_object Incompatible
GL_EXTX_framebuffer_mixed_formats Incompatible
GL_EXTX_packed_depth_stencil Incompatible
GL_FGL_lock_texture Incompatible
GL_FJ_shader_binary_GCCSO Incompatible
GL_GL2_geometry_shader Incompatible
GL_GREMEDY_frame_terminator Incompatible
GL_GREMEDY_string_marker Incompatible
GL_HP_convolution_border_modes Incompatible
GL_HP_image_transform Incompatible
GL_HP_occlusion_test Incompatible
GL_HP_texture_lighting Incompatible
GL_I3D_argb Incompatible
GL_I3D_color_clamp Incompatible
GL_I3D_interlace_read Incompatible
GL_IBM_clip_check Incompatible
GL_IBM_cull_vertex Incompatible
GL_IBM_load_named_matrix Incompatible
GL_IBM_multi_draw_arrays Incompatible
GL_IBM_multimode_draw_arrays Incompatible
GL_IBM_occlusion_cull Incompatible
GL_IBM_pixel_filter_hint Incompatible
GL_IBM_rasterpos_clip Incompatible
GL_IBM_rescale_normal Incompatible
GL_IBM_static_data Incompatible
GL_IBM_texture_clamp_nodraw Incompatible
GL_IBM_texture_mirrored_repeat Incompatible
GL_IBM_vertex_array_lists Incompatible
GL_IBM_YCbCr Incompatible
GL_IMG_multisampled_render_to_texture Incompatible
GL_IMG_program_binary Incompatible
GL_IMG_read_format Incompatible
GL_IMG_sgx_binary Incompatible
GL_IMG_shader_binary Incompatible
GL_IMG_texture_compression_pvrtc Incompatible
GL_IMG_texture_compression_pvrtc2 Incompatible
GL_IMG_texture_env_enhanced_fixed_function Incompatible
GL_IMG_texture_format_BGRA8888 Incompatible
GL_IMG_user_clip_plane Incompatible
GL_IMG_vertex_program Incompatible
GL_INGR_blend_func_separate Incompatible
GL_INGR_color_clamp Incompatible
GL_INGR_interlace_read Incompatible
GL_INGR_multiple_palette Incompatible
GL_INTEL_coarse_fragment_shader Incompatible
GL_INTEL_compute_shader_lane_shift Incompatible
GL_INTEL_conservative_rasterization Incompatible
GL_INTEL_fragment_shader_ordering Incompatible
GL_INTEL_fragment_shader_span_sharing Incompatible
GL_INTEL_framebuffer_CMAA Incompatible
GL_INTEL_image_serialize Incompatible
GL_INTEL_map_texture Incompatible
GL_INTEL_multi_rate_fragment_shader Incompatible
GL_INTEL_parallel_arrays Incompatible
GL_INTEL_performance_queries Incompatible
GL_INTEL_performance_query Incompatible
GL_INTEL_texture_scissor Incompatible
GL_KHR_blend_equation_advanced Compatible
GL_KHR_blend_equation_advanced_coherent Compatible
GL_KHR_context_flush_control Incompatible
GL_KHR_debug Compatible
GL_KHR_no_error Compatible
GL_KHR_parallel_shader_compile Compatible
GL_KHR_robust_buffer_access_behavior Compatible
GL_KHR_robustness Compatible
GL_KHR_shader_subgroup Incompatible
GL_KHR_shader_subgroup_arithmetic Incompatible
GL_KHR_shader_subgroup_ballot Incompatible
GL_KHR_shader_subgroup_basic Incompatible
GL_KHR_shader_subgroup_clustered Incompatible
GL_KHR_shader_subgroup_quad Incompatible
GL_KHR_shader_subgroup_shuffle Incompatible
GL_KHR_shader_subgroup_shuffle_relative Incompatible
GL_KHR_shader_subgroup_vote Incompatible
GL_KHR_texture_compression_astc_hdr Incompatible
GL_KHR_texture_compression_astc_ldr Incompatible
GL_KHR_vulkan_glsl Incompatible
GL_KTX_buffer_region Incompatible
GL_MESA_pack_invert Incompatible
GL_MESA_program_debug Incompatible
GL_MESA_resize_buffers Incompatible
GL_MESA_texture_array Incompatible
GL_MESA_texture_signed_rgba Incompatible
GL_MESA_window_pos Incompatible
GL_MESA_ycbcr_texture Incompatible
GL_MESAX_texture_float Incompatible
GL_MESAX_texture_stack Incompatible
GL_MTX_fragment_shader Incompatible
GL_MTX_precision_dpi Incompatible
GL_NV_3dvision_settings Incompatible
GL_NV_alpha_test Incompatible
GL_NV_alpha_to_coverage_dither_control Incompatible
GL_NV_bgr Incompatible
GL_NV_bindless_multi_draw_indirect Incompatible
GL_NV_bindless_multi_draw_indirect_count Incompatible
GL_NV_bindless_texture Incompatible
GL_NV_blend_equation_advanced Incompatible
GL_NV_blend_equation_advanced_coherent Incompatible
GL_NV_blend_minmax Incompatible
GL_NV_blend_minmax_factor Incompatible
GL_NV_blend_square Compatible
GL_NV_centroid_sample Incompatible
GL_NV_clip_space_w_scaling Incompatible
GL_NV_command_list Incompatible
GL_NV_complex_primitives Incompatible
GL_NV_compute_program5 Incompatible
GL_NV_compute_shader_derivatives Incompatible
GL_NV_conditional_render Incompatible
GL_NV_conservative_raster Incompatible
GL_NV_conservative_raster_dilate Incompatible
GL_NV_conservative_raster_pre_snap Incompatible
GL_NV_conservative_raster_pre_snap_triangles Incompatible
GL_NV_conservative_raster_underestimation Incompatible
GL_NV_copy_buffer Incompatible
GL_NV_copy_depth_to_color Incompatible
GL_NV_copy_image Compatible
GL_NV_coverage_sample Incompatible
GL_NV_deep_texture3D Incompatible
GL_NV_depth_buffer_float Compatible
GL_NV_depth_clamp Incompatible
GL_NV_depth_nonlinear Incompatible
GL_NV_depth_range_unclamped Incompatible
GL_NV_draw_buffers Incompatible
GL_NV_draw_instanced Incompatible
GL_NV_draw_texture Incompatible
GL_NV_draw_vulkan_image Incompatible
GL_NV_EGL_stream_consumer_external Incompatible
GL_NV_ES1_1_compatibility Incompatible
GL_NV_ES3_1_compatibility Incompatible
GL_NV_evaluators Incompatible
GL_NV_explicit_attrib_location Incompatible
GL_NV_explicit_multisample Incompatible
GL_NV_fbo_color_attachments Incompatible
GL_NV_feature_query Incompatible
GL_NV_fence Incompatible
GL_NV_fill_rectangle Incompatible
GL_NV_float_buffer Compatible
GL_NV_fog_distance Incompatible
GL_NV_fragdepth Incompatible
GL_NV_fragment_coverage_to_color Incompatible
GL_NV_fragment_program Incompatible
GL_NV_fragment_program_option Incompatible
GL_NV_fragment_program2 Incompatible
GL_NV_fragment_program4 Incompatible
GL_NV_fragment_shader_barycentric Incompatible
GL_NV_fragment_shader_interlock Incompatible
GL_NV_framebuffer_blit Incompatible
GL_NV_framebuffer_mixed_samples Incompatible
GL_NV_framebuffer_multisample Incompatible
GL_NV_framebuffer_multisample_coverage Incompatible
GL_NV_framebuffer_multisample_ex Incompatible
GL_NV_generate_mipmap_sRGB Incompatible
GL_NV_geometry_program4 Incompatible
GL_NV_geometry_shader_passthrough Incompatible
GL_NV_geometry_shader4 Incompatible
GL_NV_gpu_program_fp64 Incompatible
GL_NV_gpu_program4 Incompatible
GL_NV_gpu_program4_1 Incompatible
GL_NV_gpu_program5 Incompatible
GL_NV_gpu_program5_mem_extended Incompatible
GL_NV_gpu_shader5 Incompatible
GL_NV_half_float Incompatible
GL_NV_instanced_arrays Incompatible
GL_NV_internalformat_sample_query Incompatible
GL_NV_light_max_exponent Incompatible
GL_NV_memory_attachment Incompatible
GL_NV_mesh_shader Incompatible
GL_NV_multisample_coverage Incompatible
GL_NV_multisample_filter_hint Incompatible
GL_NV_non_square_matrices Incompatible
GL_NV_occlusion_query Incompatible
GL_NV_pack_subimage Incompatible
GL_NV_packed_depth_stencil Incompatible
GL_NV_packed_float Incompatible
GL_NV_packed_float_linear Incompatible
GL_NV_parameter_buffer_object Incompatible
GL_NV_parameter_buffer_object2 Incompatible
GL_NV_path_rendering Incompatible
GL_NV_path_rendering_shared_edge Incompatible
GL_NV_pixel_buffer_object Incompatible
GL_NV_pixel_data_range Incompatible
GL_NV_platform_binary Incompatible
GL_NV_point_sprite Incompatible
GL_NV_present_video Incompatible
GL_NV_primitive_restart Compatible
GL_NV_query_resource Incompatible
GL_NV_query_resource_tag Incompatible
GL_NV_read_buffer Incompatible
GL_NV_read_buffer_front Incompatible
GL_NV_read_depth Incompatible
GL_NV_read_depth_stencil Incompatible
GL_NV_read_stencil Incompatible
GL_NV_register_combiners Incompatible
GL_NV_register_combiners2 Incompatible
GL_NV_representative_fragment_test Incompatible
GL_NV_robustness_video_memory_purge Incompatible
GL_NV_sample_locations Incompatible
GL_NV_sample_mask_override_coverage Incompatible
GL_NV_scissor_exclusive Incompatible
GL_NV_shader_atomic_counters Incompatible
GL_NV_shader_atomic_float Incompatible
GL_NV_shader_atomic_float64 Incompatible
GL_NV_shader_atomic_fp16_vector Incompatible
GL_NV_shader_atomic_int64 Compatible
GL_NV_shader_buffer_load Incompatible
GL_NV_shader_buffer_store Incompatible
GL_NV_shader_storage_buffer_object Incompatible
GL_NV_shader_texture_footprint Incompatible
GL_NV_shader_thread_group Incompatible

GL_NV_shader_thread_shuffle Incompatible
GL_NV_shading_rate_image Incompatible
GL_NV_shadow_samplers_array Incompatible
GL_NV_shadow_samplers_cube Incompatible
GL_NV_sRGB_formats Incompatible
GL_NV_stereo_view_rendering Incompatible
GL_NV_tessellation_program5 Incompatible
GL_NV_texgen_emboss Incompatible
GL_NV_texgen_reflection Incompatible
GL_NV_texture_array Incompatible
GL_NV_texture_barrier Compatible
GL_NV_texture_border_clamp Incompatible
GL_NV_texture_compression_latc Incompatible
GL_NV_texture_compression_s3tc Incompatible
GL_NV_texture_compression_s3tc_update Incompatible
GL_NV_texture_compression_vtc Incompatible
GL_NV_texture_env_combine4 Incompatible
GL_NV_texture_expand_normal Incompatible
GL_NV_texture_lod_clamp Incompatible
GL_NV_texture_multisample Incompatible
GL_NV_texture_npot_2D_mipmap Incompatible
GL_NV_texture_rectangle Incompatible
GL_NV_texture_rectangle_compressed Incompatible
GL_NV_texture_shader Incompatible
GL_NV_texture_shader2 Incompatible
GL_NV_texture_shader3 Incompatible
GL_NV_timer_query Incompatible
GL_NV_transform_feedback Incompatible
GL_NV_transform_feedback2 Incompatible
GL_NV_uniform_buffer_unified_memory Incompatible
GL_NV_vdpau_interop Incompatible
GL_NV_vertex_array_range Incompatible
GL_NV_vertex_array_range2 Incompatible
GL_NV_vertex_attrib_64bit Incompatible
GL_NV_vertex_attrib_integer_64bit Incompatible
GL_NV_vertex_buffer_unified_memory Incompatible
GL_NV_vertex_program Incompatible
GL_NV_vertex_program1_1 Incompatible
GL_NV_vertex_program2 Incompatible
GL_NV_vertex_program2_option Incompatible
GL_NV_vertex_program3 Incompatible
GL_NV_vertex_program4 Incompatible
GL_NV_video_capture Incompatible
GL_NV_viewport_array2 Incompatible
GL_NV_viewport_swizzle Incompatible
GL_NVX_blend_equation_advanced_multi_draw_buffers Incompatible
GL_NVX_conditional_render Incompatible
GL_NVX_flush_hold Incompatible
GL_NVX_gpu_memory_info Incompatible
GL_NVX_instanced_arrays Incompatible
GL_NVX_multigpu_info Incompatible
GL_NVX_nvenc_interop Incompatible
GL_NVX_shader_thread_group Incompatible
GL_NVX_shader_thread_shuffle Incompatible
GL_NVX_shared_sync_object Incompatible
GL_NVX_sysmem_buffer Incompatible
GL_NVX_ycrcb Incompatible
GL_OES_blend_equation_separate Incompatible
GL_OES_blend_func_separate Incompatible
GL_OES_blend_subtract Incompatible
GL_OES_byte_coordinates Incompatible
GL_OES_compressed_EAC_R11_signed_texture Incompatible
GL_OES_compressed_EAC_R11_unsigned_texture Incompatible
GL_OES_compressed_EAC_RG11_signed_texture Incompatible
GL_OES_compressed_EAC_RG11_unsigned_texture Incompatible
GL_OES_compressed_ETC1_RGB8_texture Incompatible
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture Incompatible
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture Incompatible
GL_OES_compressed_ETC2_RGB8_texture Incompatible
GL_OES_compressed_ETC2_RGBA8_texture Incompatible
GL_OES_compressed_ETC2_sRGB8_alpha8_texture Incompatible
GL_OES_compressed_ETC2_sRGB8_texture Incompatible
GL_OES_compressed_paletted_texture Incompatible
GL_OES_conditional_query Incompatible
GL_OES_depth_texture Incompatible
GL_OES_depth_texture_cube_map Incompatible
GL_OES_depth24 Incompatible
GL_OES_depth32 Incompatible
GL_OES_draw_texture Compatible
GL_OES_EGL_image Compatible
GL_OES_EGL_image_external Incompatible
GL_OES_EGL_sync Incompatible
GL_OES_element_index_uint Incompatible
GL_OES_extended_matrix_palette Incompatible
GL_OES_fbo_render_mipmap Incompatible
GL_OES_fixed_point Incompatible
GL_OES_fragment_precision_high Incompatible
GL_OES_framebuffer_object Incompatible
GL_OES_get_program_binary Incompatible
GL_OES_mapbuffer Incompatible
GL_OES_matrix_get Incompatible
GL_OES_matrix_palette Incompatible
GL_OES_packed_depth_stencil Incompatible
GL_OES_point_size_array Incompatible
GL_OES_point_sprite Incompatible
GL_OES_query_matrix Incompatible
GL_OES_read_format Incompatible
GL_OES_required_internalformat Incompatible
GL_OES_rgb8_rgba8 Incompatible
GL_OES_sample_shading Incompatible

GL_OES_sample_variables Incompatible
GL_OES_shader_image_atomic Incompatible
GL_OES_shader_multisample_interpolation Incompatible
GL_OES_single_precision Incompatible
GL_OES_standard_derivatives Incompatible
GL_OES_stencil_wrap Incompatible
GL_OES_stencil1 Incompatible
GL_OES_stencil4 Incompatible
GL_OES_stencil8 Incompatible
GL_OES_surfaceless_context Incompatible
GL_OES_texture_3D Incompatible
GL_OES_texture_compression_astc Incompatible
GL_OES_texture_cube_map Incompatible
GL_OES_texture_env_crossbar Incompatible
GL_OES_texture_float Incompatible
GL_OES_texture_float_linear Incompatible
GL_OES_texture_half_float Incompatible
GL_OES_texture_half_float_linear Incompatible
GL_OES_texture_mirrored_repeat Incompatible
GL_OES_texture_npot Incompatible
GL_OES_texture_stencil8 Incompatible
GL_OES_texture_storage_multisample_2d_array Incompatible
GL_OES_vertex_array_object Incompatible
GL_OES_vertex_half_float Incompatible
GL_OES_vertex_type_10_10_10_2 Incompatible
GL_OML_interlace Incompatible
GL_OML_resample Incompatible
GL_OML_subsample Incompatible
GL_OVR_multiview Compatible
GL_OVR_multiview_multisampled_render_to_texture Compatible
GL_OVR_multiview2 Compatible
GL_PGI_misc_hints Incompatible
GL_PGI_vertex_hints Incompatible
GL_QCOM_alpha_test Incompatible
GL_QCOM_binning_control Incompatible
GL_QCOM_driver_control Incompatible
GL_QCOM_extended_get Incompatible
GL_QCOM_extended_get2 Incompatible
GL_QCOM_perfmon_global_mode Incompatible
GL_QCOM_tiled_rendering Incompatible
GL_QCOM_writeonly_rendering Incompatible
GL_REND_screen_coordinates Incompatible
GL_S3_performance_analyzer Incompatible
GL_S3_s3tc Compatible
GL_S3_texture_float_linear Incompatible
GL_S3_texture_half_float_linear Incompatible
GL_SGI_color_matrix Incompatible
GL_SGI_color_table Incompatible
GL_SGI_compiled_vertex_array Incompatible
GL_SGI_cull_vertex Incompatible
GL_SGI_index_array_formats Incompatible
GL_SGI_index_func Incompatible
GL_SGI_index_material Incompatible
GL_SGI_index_texture Incompatible
GL_SGI_make_current_read Incompatible
GL_SGI_texture_add_env Incompatible
GL_SGI_texture_color_table Incompatible
GL_SGI_texture_edge_clamp Incompatible
GL_SGI_texture_lod Incompatible
GL_SGIS_color_range Incompatible
GL_SGIS_detail_texture Incompatible
GL_SGIS_fog_function Incompatible
GL_SGIS_generate_mipmap Incompatible
GL_SGIS_multisample Incompatible
GL_SGIS_multitexture Incompatible
GL_SGIS_pixel_texture Incompatible
GL_SGIS_point_line_texgen Incompatible
GL_SGIS_sharpen_texture Incompatible
GL_SGIS_texture_border_clamp Incompatible
GL_SGIS_texture_color_mask Incompatible
GL_SGIS_texture_edge_clamp Incompatible
GL_SGIS_texture_filter4 Incompatible
GL_SGIS_texture_lod Incompatible
GL_SGIS_texture_select Incompatible
GL_SGIS_texture4D Incompatible
GL_SGIX_async Incompatible
GL_SGIX_async_histogram Incompatible
GL_SGIX_async_pixel Incompatible
GL_SGIX_blend_alpha_minmax Incompatible
GL_SGIX_clipmap Incompatible
GL_SGIX_convolution_accuracy Incompatible
GL_SGIX_depth_pass_instrument Incompatible
GL_SGIX_depth_texture Incompatible
GL_SGIX_flush_raster Incompatible
GL_SGIX_fog_offset Incompatible
GL_SGIX_fog_texture Incompatible
GL_SGIX_fragment_specular_lighting Incompatible
GL_SGIX_framezoom Incompatible
GL_SGIX_instruments Incompatible
GL_SGIX_interlace Incompatible
GL_SGIX_ir_instrument1 Incompatible
GL_SGIX_list_priority Incompatible
GL_SGIX_pbuffer Incompatible
GL_SGIX_pixel_texture Incompatible
GL_SGIX_pixel_texture_bits Incompatible
GL_SGIX_reference_plane Incompatible
GL_SGIX_resample Incompatible
GL_SGIX_shadow Incompatible
GL_SGIX_shadow_ambient Incompatible

GL_SGIX_sprite Incompatible
GL_SGIX_subsample Incompatible
GL_SGIX_tag_sample_buffer Incompatible
GL_SGIX_texture_add_env Incompatible
GL_SGIX_texture_coordinate_clamp Incompatible
GL_SGIX_texture_lod_bias Incompatible
GL_SGIX_texture_multi_buffer Incompatible
GL_SGIX_texture_range Incompatible
GL_SGIX_texture_scale_bias Incompatible
GL_SGIX_vertex_preclip Incompatible
GL_SGIX_vertex_preclip_hint Incompatible
GL_SGIX_ycrcb Incompatible
GL_SGIX_ycrcb_subsample Incompatible
GL_SUN_convolution_border_modes Incompatible
GL_SUN_global_alpha Incompatible
GL_SUN_mesh_array Incompatible
GL_SUN_multi_draw_arrays Incompatible
GL_SUN_read_video_pixels Incompatible
GL_SUN_slice_accum Incompatible
GL_SUN_triangle_list Incompatible
GL_SUN_vertex Incompatible
GL_SUNX_constant_data Incompatible
GL_VIV_shader_binary Incompatible
GL_WGL_ARB_extensions_string Incompatible
GL_WGL_EXT_extensions_string Incompatible
GL_WGL_EXT_swap_control Incompatible
GL_WIN_phong_shading Incompatible
GL_WIN_specular_fog Incompatible
GL_WIN_swap_hint Incompatible
GLU_EXT_nurbs_tessellator Incompatible
GLU_EXT_object_space_tess Incompatible
GLU_SGI_filter4_parameters Incompatible
GLX_AMD_gpu_association Incompatible
GLX_ARB_create_context Incompatible
GLX_ARB_create_context_no_error Incompatible
GLX_ARB_create_context_profile Incompatible
GLX_ARB_create_context_robustness Incompatible
GLX_ARB_fbconfig_float Incompatible
GLX_ARB_framebuffer_sRGB Incompatible
GLX_ARB_get_proc_address Incompatible
GLX_ARB_multisample Incompatible
GLX_ARB_robustness_application_isolation Incompatible
GLX_ARB_robustness_share_group_isolation Incompatible
GLX_ARB_vertex_buffer_object Incompatible
GLX_EXT_buffer_age Incompatible
GLX_EXT_create_context_es_profile Incompatible
GLX_EXT_create_context_es2_profile Incompatible
GLX_EXT_fbconfig_packed_float Incompatible
GLX_EXT_framebuffer_sRGB Incompatible
GLX_EXT_import_context Incompatible
GLX_EXT_scene_marker Incompatible
GLX_EXT_swap_control Incompatible
GLX_EXT_swap_control_tear Incompatible
GLX_EXT_texture_from_pixmap Incompatible
GLX_EXT_visual_info Incompatible
GLX_EXT_visual_rating Incompatible
GLX_INTEL_swap_event Incompatible
GLX_MESA_agp_offset Incompatible
GLX_MESA_copy_sub_buffer Incompatible
GLX_MESA_multithread_makecurrent Incompatible
GLX_MESA_pixmap_colormap Incompatible
GLX_MESA_query_renderer Incompatible
GLX_MESA_release_buffers Incompatible
GLX_MESA_set_3dfx_mode Incompatible
GLX_MESA_swap_control Incompatible
GLX_NV_copy_image Incompatible
GLX_NV_delay_before_swap Incompatible
GLX_NV_float_buffer Incompatible
GLX_NV_multisample_coverage Incompatible
GLX_NV_present_video Incompatible
GLX_NV_swap_group Incompatible
GLX_NV_video_capture Incompatible
GLX_NV_video_out Incompatible
GLX_NV_video_output Incompatible
GLX_OML_interlace Incompatible
GLX_OML_swap_method Incompatible
GLX_OML_sync_control Incompatible
GLX_SGI_cushion Incompatible
GLX_SGI_make_current_read Incompatible
GLX_SGI_swap_control Incompatible
GLX_SGI_video_sync Incompatible
GLX_SGIS_blended_overlay Incompatible
GLX_SGIS_color_range Incompatible
GLX_SGIS_multisample Incompatible
GLX_SGIX_dm_buffer Incompatible
GLX_SGIX_fbconfig Incompatible
GLX_SGIX_hyperpipe Incompatible
GLX_SGIX_pbuffer Incompatible
GLX_SGIX_swap_barrier Incompatible
GLX_SGIX_swap_group Incompatible
GLX_SGIX_video_resize Incompatible
GLX_SGIX_video_source Incompatible
GLX_SGIX_visual_select_group Incompatible
GLX_SUN_get_transparent_index Incompatible
GLX_SUN_video_resize Incompatible
WGL_3DFX_gamma_control Incompatible
WGL_3DFX_multisample Incompatible
WGL_3DL_stereo_control Incompatible
WGL_AMD_gpu_association Compatible
WGL_AMDX_gpu_association Incompatible

WGL_ARB_buffer_region Compatible
WGL_ARB_context_flush_control Compatible
WGL_ARB_create_context Compatible
WGL_ARB_create_context_no_error Compatible
WGL_ARB_create_context_profile Compatible
WGL_ARB_create_context_robustness Incompatible
WGL_ARB_extensions_string Incompatible
WGL_ARB_framebuffer_sRGB Compatible
WGL_ARB_make_current_read Compatible
WGL_ARB_multisample Compatible
WGL_ARB_pbuffer Compatible
WGL_ARB_pixel_format Compatible
WGL_ARB_pixel_format_float Compatible
WGL_ARB_render_texture Compatible
WGL_ARB_robustness_application_isolation Incompatible
WGL_ARB_robustness_share_group_isolation Incompatible
WGL_ATI_pbuffer_memory_hint Incompatible
WGL_ATI_pixel_format_float Incompatible
WGL_ATI_render_texture_rectangle Incompatible
WGL_EXT_buffer_region Incompatible
WGL_EXT_colorspace Incompatible
WGL_EXT_create_context_es_profile Incompatible
WGL_EXT_create_context_es2_profile Compatible
WGL_EXT_depth_float Incompatible
WGL_EXT_display_color_table Incompatible
WGL_EXT_extensions_string Compatible
WGL_EXT_framebuffer_sRGB Incompatible
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context Incompatible
WGL_EXT_gamma_control Incompatible
WGL_EXT_make_current_read Incompatible
WGL_EXT_multisample Incompatible
WGL_EXT_pbuffer Incompatible
WGL_EXT_pixel_format Incompatible
WGL_EXT_pixel_format_packed_float Incompatible
WGL_EXT_render_texture Incompatible
WGL_EXT_swap_control Compatible
WGL_EXT_swap_control_tear Compatible
WGL_EXT_swap_interval Incompatible
WGL_I3D_digital_video_control Incompatible
WGL_I3D_gamma Incompatible
WGL_I3D_genlock Compatible
WGL_I3D_image_buffer Incompatible
WGL_I3D_swap_frame_lock Incompatible
WGL_I3D_swap_frame_usage Incompatible
WGL_INTEL_cl_sharing Incompatible
WGL_MTX_video_preview Incompatible
WGL_NV_bridged_display Incompatible
WGL_NV_copy_image Incompatible
WGL_NV_delay_before_swap Incompatible
WGL_NV_DX_interop Compatible
WGL_NV_DX_interop2 Compatible
WGL_NV_float_buffer Incompatible
WGL_NV_gpu_affinity Incompatible
WGL_NV_multisample_coverage Incompatible
WGL_NV_present_video Incompatible
WGL_NV_render_depth_texture Incompatible
WGL_NV_render_texture_rectangle Incompatible
WGL_NV_swap_group Compatible
WGL_NV_texture_rectangle Incompatible
WGL_NV_vertex_array_range Incompatible
WGL_NV_video_capture Incompatible
WGL_NV_video_output Incompatible
WGL_NVX_DX_interop Incompatible
WGL_OML_sync_control Incompatible
WGL_S3_cl_sharing Incompatible

Formatos de textura comprimida compatibles:


RGB DXT1 Compatible
RGBA DXT1 Compatible
RGBA DXT3 Compatible
RGBA DXT5 Compatible
RGB FXT1 Incompatible
RGBA FXT1 Incompatible
3Dc Incompatible

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

GPGPU

[ Direct3D: AMD Radeon(TM) Vega 8 Graphics (Picasso) ]

Propiedades del dispositivo:


Nombre del dispositivo AMD Radeon(TM) Vega 8 Graphics
Nombre código de la GPU Picasso
Dispositivo PCI 1002-15D8 / 1458-D000 (Rev C9)
Memoria dedicada 2032 MB
Nombre del controlador aticfx32.dll
Versión del controlador 31.0.14043.7000
Shader Model SM 5.1
Max Threads 1024
Multiple UAV Access 64 UAVs
Thread Dispatch 3D
Thread Local Storage 32 kB

Características del dispositivo:


10-bit Precision Floating-Point Incompatible
16-bit Precision Floating-Point Compatible
Append/Consume Buffers Compatible
Atomic Operations Compatible
Double-Precision Floating-Point Compatible
Gather4 Compatible
Indirect Compute Dispatch Compatible
Map On Default Buffers Compatible

Fabricante del dispositivo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ OpenCL: AMD Radeon(TM) Vega 8 Graphics (gfx902) ]

Propiedades de OpenCL:
Nombre de plataforma AMD Accelerated Parallel Processing
Fabricante de plataforma Advanced Micro Devices, Inc.
Versión de plataforma OpenCL 2.1 AMD-APP (3516.0)
Perfil de plataforma Full

Propiedades del dispositivo:


Nombre del dispositivo gfx902
Adaptador de vídeo AMD Radeon(TM) Vega 8 Graphics
Tipo de dispositivo GPU
Fabricante del dispositivo Advanced Micro Devices, Inc.
Versión del dispositivo OpenCL 1.2 AMD-APP (3516.0)
Perfil del dispositivo Full
Versión del controlador 3516.0 (PAL,HSAIL)
Versión de OpenCL C OpenCL C 1.2
Frecuencia de reloj 1250 MHz
Unidades de cómputo / Núcleos 8 / 512
SIMD por unidad de cómputo 4
Ancho de SIMD 16
Ancho de instrucciones SIMD 1
Wavefront Width 64
Address Space Size 32 bits
Max 2D Image Size 16384 x 16384
Max 3D Image Size 2048 x 2048 x 2048
Max Image Array Size 2048
Max Image Buffer Size 201326592
Max Samplers 16
Max Work-Item Size 1024 x 1024 x 1024
Max Work-Group Size 256
Max Argument Size 1 kB
Max Constant Buffer Size 3145728 kB
Max Constant Arguments 8
Max Printf Buffer Size 4 MB
Native ISA Vector Widths char4, short2, int1, half1, float1, double1
Preferred Native Vector Widths char4, short2, int1, long1, half1, float1, double1
Host Timer Resolution 100 ns
Profiling Timer Resolution 1 ns
Profiling Timer Offset Since Epoch 1682573499154044800 ns
OpenCL DLL opencl.dll (3.0.1.0)

Propiedades de la memoria:
Global Memory 3 GB
Free Global Memory 3076000 kB / 3076000 kB
Global Memory Cache 16 kB (Read/Write, 64-byte line)
Global Memory Channels 4
Global Memory Channel Banks 4
Global Memory Channel Bank Width 256 bytes
Local Memory 32 kB
Local Memory Size Per Compute Unit 64 kB
Local Memory Banks 32
Max Memory Object Allocation Size 3 GB
Memory Base Address Alignment 2048 bits
Min Data Type Alignment 128 bytes
Image Row Pitch Alignment 256 pixels
Image Base Address Alignment 256 pixels

Compatibilidad con OpenCL:


OpenCL 1.1 Sí (100%)
OpenCL 1.2 Sí (100%)
OpenCL 2.0 No (87%)

Características del dispositivo:


Command-Queue Out Of Order Execution Desactivado
Command-Queue Profiling Activado
Compiler Available Sí
Corrección de errores Incompatible
Images Compatible
Kernel Execution Compatible
Linker Available Sí
Little-Endian Device Sí
Native Kernel Execution Incompatible
Sub-Group Independent Forward Progress Incompatible
SVM Atomics Incompatible
SVM Coarse Grain Buffer Incompatible
SVM Fine Grain Buffer Incompatible
SVM Fine Grain System Incompatible
Thread Trace Compatible
Unified Memory Sí

Capacidades de coma flotante de precisión media:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Incompatible
IEEE754-2008 FMA Incompatible
INF and NaNs Incompatible
Rounding to Infinity Incompatible
Rounding to Nearest Even Incompatible
Rounding to Zero Incompatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión simple:


Correctly Rounded Divide and Sqrt Compatible
Denorms Incompatible
IEEE754-2008 FMA Compatible
INF and NaNs Compatible
Rounding to Infinity Compatible
Rounding to Nearest Even Compatible
Rounding to Zero Compatible
Software Basic Floating-Point Operations No

Capacidades de coma flotante de precisión doble:


Correctly Rounded Divide and Sqrt Incompatible
Denorms Compatible
IEEE754-2008 FMA Compatible
INF and NaNs Compatible
Rounding to Infinity Compatible
Rounding to Nearest Even Compatible
Rounding to Zero Compatible
Software Basic Floating-Point Operations No

Extensiones del dispositivo:


Extensiones en Total / Admitidas 133 / 25
cl_altera_compiler_mode Incompatible
cl_altera_device_temperature Incompatible
cl_altera_live_object_tracking Incompatible
cl_amd_bus_addressable_memory Incompatible
cl_amd_c1x_atomics Incompatible
cl_amd_compile_options Incompatible
cl_amd_copy_buffer_p2p Compatible
cl_amd_core_id Incompatible
cl_amd_d3d10_interop Incompatible
cl_amd_d3d9_interop Incompatible
cl_amd_device_attribute_query Compatible
cl_amd_device_board_name Incompatible
cl_amd_device_memory_flags Incompatible
cl_amd_device_persistent_memory Incompatible
cl_amd_device_profiling_timer_offset Incompatible
cl_amd_device_topology Incompatible
cl_amd_event_callback Incompatible
cl_amd_fp64 Compatible
cl_amd_hsa Incompatible
cl_amd_image2d_from_buffer_read_only Incompatible
cl_amd_liquid_flash Compatible
cl_amd_media_ops Compatible
cl_amd_media_ops2 Compatible
cl_amd_offline_devices Incompatible
cl_amd_popcnt Compatible
cl_amd_predefined_macros Incompatible
cl_amd_printf Compatible
cl_amd_svm Incompatible
cl_amd_vec3 Compatible
cl_apple_contextloggingfunctions Incompatible
cl_apple_gl_sharing Incompatible
cl_apple_setmemobjectdestructor Incompatible
cl_arm_core_id Incompatible
cl_arm_import_memory Incompatible
cl_arm_import_memory_dma_buf Incompatible
cl_arm_import_memory_host Incompatible
cl_arm_integer_dot_product_int8 Incompatible
cl_arm_non_uniform_work_group_size Incompatible
cl_arm_printf Incompatible
cl_arm_thread_limit_hint Incompatible
cl_ext_atomic_counters_32 Incompatible
cl_ext_atomic_counters_64 Incompatible
cl_ext_device_fission Incompatible
cl_ext_migrate_memobject Incompatible
cl_intel_accelerator Incompatible
cl_intel_advanced_motion_estimation Incompatible
cl_intel_command_queue_families Incompatible
cl_intel_ctz Incompatible
cl_intel_d3d11_nv12_media_sharing Incompatible
cl_intel_device_attribute_query Incompatible
cl_intel_device_partition_by_names Incompatible
cl_intel_device_side_avc_motion_estimation Incompatible
cl_intel_driver_diagnostics Incompatible
cl_intel_dx9_media_sharing Incompatible
cl_intel_exec_by_local_thread Incompatible
cl_intel_media_block_io Incompatible
cl_intel_mem_force_host_memory Incompatible
cl_intel_motion_estimation Incompatible
cl_intel_packed_yuv Incompatible
cl_intel_planar_yuv Incompatible
cl_intel_printf Incompatible
cl_intel_required_subgroup_size Incompatible
cl_intel_sharing_format_query Incompatible
cl_intel_simultaneous_sharing Incompatible
cl_intel_spirv_device_side_avc_motion_estimation Incompatible
cl_intel_spirv_media_block_io Incompatible
cl_intel_spirv_subgroups Incompatible
cl_intel_subgroup_local_block_io Incompatible
cl_intel_subgroups Incompatible
cl_intel_subgroups_char Incompatible
cl_intel_subgroups_long Incompatible
cl_intel_subgroups_short Incompatible
cl_intel_thread_local_exec Incompatible
cl_intel_unified_shared_memory_preview Incompatible
cl_intel_unified_sharing Incompatible
cl_intel_va_api_media_sharing Incompatible
cl_intel_vec_len_hint Incompatible
cl_intel_visual_analytics Incompatible
cl_khr_3d_image_writes Compatible
cl_khr_byte_addressable_store Compatible
cl_khr_context_abort Incompatible
cl_khr_create_command_queue Incompatible
cl_khr_d3d10_sharing Compatible
cl_khr_d3d11_sharing Compatible
cl_khr_depth_images Incompatible
cl_khr_dx9_media_sharing Compatible
cl_khr_egl_event Incompatible
cl_khr_egl_image Incompatible
cl_khr_fp16 Compatible
cl_khr_fp64 Compatible
cl_khr_gl_depth_images Incompatible
cl_khr_gl_event Compatible
cl_khr_gl_msaa_sharing Incompatible
cl_khr_gl_sharing Compatible
cl_khr_global_int32_base_atomics Compatible
cl_khr_global_int32_extended_atomics Compatible
cl_khr_icd Incompatible
cl_khr_il_program Incompatible
cl_khr_image2d_from_buffer Compatible
cl_khr_initialize_memory Incompatible
cl_khr_int64_base_atomics Compatible
cl_khr_int64_extended_atomics Compatible
cl_khr_local_int32_base_atomics Compatible
cl_khr_local_int32_extended_atomics Compatible
cl_khr_mipmap_image Incompatible
cl_khr_mipmap_image_writes Incompatible
cl_khr_pci_bus_info Incompatible
cl_khr_priority_hints Incompatible
cl_khr_select_fprounding_mode Incompatible
cl_khr_spir Incompatible
cl_khr_spirv_no_integer_wrap_decoration Incompatible
cl_khr_srgb_image_writes Incompatible
cl_khr_subgroup_ballot Incompatible
cl_khr_subgroup_clustered_reduce Incompatible
cl_khr_subgroup_extended_types Incompatible
cl_khr_subgroup_non_uniform_arithmetic Incompatible
cl_khr_subgroup_non_uniform_vote Incompatible
cl_khr_subgroup_shuffle Incompatible
cl_khr_subgroup_shuffle_relative Incompatible
cl_khr_subgroups Incompatible
cl_khr_suggested_local_work_size Incompatible
cl_khr_terminate_context Incompatible
cl_khr_throttle_hints Incompatible
cl_nv_compiler_options Incompatible
cl_nv_copy_opts Incompatible
cl_nv_create_buffer Incompatible
cl_nv_d3d10_sharing Incompatible
cl_nv_d3d11_sharing Incompatible
cl_nv_d3d9_sharing Incompatible
cl_nv_device_attribute_query Incompatible
cl_nv_pragma_unroll Incompatible
cl_qcom_ext_host_ptr Incompatible
cl_qcom_ion_host_ptr Incompatible

Vulkan

[ AMD Radeon(TM) Vega 8 Graphics (Picasso) ]

Propiedades del dispositivo:


Nombre del dispositivo AMD Radeon(TM) Vega 8 Graphics
Nombre código del dispositivo Picasso
Tipo de dispositivo Integrated GPU
Arquitectura AMD GCN5
UUID del dispositivo D5-79-8A-43-0B-99-54-9D-95-7A-DB-9D-73-3D-82-D2
Dispositivo PCI 1002-15D8
Tamaño de la memoria 2 GB
Max 1D Image Size 16384
Max 2D Image Size 16384 x 16384
Max 3D Image Size 2048 x 2048 x 2048
Max Cube Image Size 16384 x 16384
Max Image Layers 2048
Max Texel Buffer Elements 4294967295
Max Uniform Buffer Range 4294967295
Max Storage Buffer Range 4294967295
Max Push Constants Size 128 bytes
Max Memory Allocation Count 4096
Max Sampler Allocation Count 1048576
Buffer Image Granularity 1 bytes
Sparse Address Space Size 17579301142528 bytes
Max Bound Descriptor Sets 32
Max Per-Stage Descriptor Samplers 4294967295
Max Per-Stage Descriptor Uniform Buffers 4294967295
Max Per-Stage Descriptor Storage Buffers 4294967295
Max Per-Stage Descriptor Sampled Images 4294967295
Max Per-Stage Descriptor Storage Images 4294967295
Max Per-Stage Descriptor Input Attachments 4294967295
Max Per-Stage Resources 4294967295
Max Descriptor Set Samplers 4294967295
Max Descriptor Set Uniform Buffers 4294967295
Max Descriptor Set Dynamic Uniform Buffers 8
Max Descriptor Set Storage Buffers 4294967295
Max Descriptor Set Dynamic Storage Buffers 8
Max Descriptor Set Sampled Images 4294967295
Max Descriptor Set Storage Images 4294967295
Max Descriptor Set Input Attachments 4294967295
Max Vertex Input Attributes 64
Max Vertex Input Bindings 32
Max Vertex Input Attribute Offset 4294967295
Max Vertex Input Binding Stride 16383
Max Vertex Output Components 128
Max Tesselation Generation Level 64
Max Tesselation Patch Size 32
Max Tesselation Control Per-Vertex Input Components 128
Max Tesselation Control Per-Vertex Output Components 128
Max Tesselation Control Per-Patch Output Components 120
Max Tesselation Control Total Output Components 4096
Max Tesselation Evaluation Input Components 128
Max Tesselation Evaluation Output Components 128
Max Geometry Shader Invocations 127
Max Geometry Input Components 128
Max Geometry Output Components 128
Max Geometry Output Vertices 1023
Max Geometry Total Output Components 4095
Max Fragment Input Components 128
Max Fragment Output Attachments 8
Max Fragment DualSrc Attachments 1
Max Fragment Combined Output Resources 4294967295
Max Compute Shared Memory Size 32768 bytes
Max Compute Work Group Count X: 65535, Y: 65535, Z: 65535
Max Compute Work Group Invocations 1024
Max Compute Work Group Size X: 1024, Y: 1024, Z: 1024
Subpixel Precision Bits 8
Subtexel Precision Bits 8
Mipmap Precision Bits 8
Max Draw Indexed Index Value 4294967295
Max Draw Indirect Count 4294967295
Max Sampler LOD Bias 15.996094
Max Sampler Anisotropy 16.000000
Max Viewports 16
Max Viewport Size 16384 x 16384
Viewport Bounds Range -32768.000000 ... 32767.000000
Viewport Subpixel Bits 8
Min Memory Map Alignment 64 bytes
Min Texel Buffer Offset Alignment 4 bytes
Min Uniform Buffer Offset Alignment 16 bytes
Min Storage Buffer Offset Alignment 4 bytes
Min / Max Texel Offset -64 / 63
Min / Max Texel Gather Offset -32 / 31
Min / Max Interpolation Offset -2.000000 / 1.000000
Subpixel Interpolation Offset Bits 8
Max Framebuffer Size 16384 x 16384
Max Framebuffer Layers 2048
Framebuffer Color Sample Counts 0x0000000F
Framebuffer Depth Sample Counts 0x0000000F
Framebuffer Stencil Sample Counts 0x0000000F
Framebuffer No Attachments Sample Counts 0x0000000F
Max Color Attachments 8
Sampled Image Color Sample Counts 0x0000000F
Sampled Image Integer Sample Counts 0x0000000F
Sampled Image Depth Sample Counts 0x0000000F
Sampled Image Stencil Sample Counts 0x0000000F
Storage Image Sample Counts 0x0000000F
Max Sample Mask Words 1
Timestamp Period 40.000000 ns
Max Clip Distances 8
Max Cull Distances 8
Max Combined Clip and Cull Distances 8
Discrete Queue Priorities 2
Point Size Range 0.000000 ... 8191.875000
Line Width Range 0.000000 ... 8191.875000
Point Size Granularity 0.125000
Line Width Granularity 0.125000
Optimal Buffer Copy Offset Alignment 1 bytes
Optimal Buffer Copy Row Pitch Alignment 1 bytes
Non-Coherent Atom Size 128 bytes
Versión del controlador 2.0.258
Versión de API 1.3.242
Vulkan DLL C:\WINDOWS\system32\vulkan-1.dll (1.3.239.0)

Características del dispositivo:


Alpha To One Incompatible
Anisotropic Filtering Compatible
ASTC LDR Texture Compression Incompatible
BC Texture Compression Compatible
Depth Bias Clamping Compatible
Depth Bounds Tests Compatible
Depth Clamping Compatible
Draw Indirect First Instance Compatible
Dual Source Blend Operations Compatible
ETC2 and EAC Texture Compression Incompatible
Fragment Stores and Atomics Compatible
Full Draw Index Uint32 Compatible
Geometry Shader Compatible
Image Cube Array Compatible
Independent Blend Compatible
Inherited Queries Compatible
Large Points Compatible
Logic Operations Compatible
Multi-Draw Indirect Compatible
Multi Viewport Compatible
Occlusion Query Precise Compatible

Pipeline Statistics Query Compatible


Point and Wireframe Fill Modes Compatible
Robust Buffer Access Compatible
Sample Rate Shading Compatible
Shader Clip Distance Compatible
Shader Cull Distance Compatible
Shader Float64 Compatible
Shader Image Gather Extended Compatible
Shader Int16 Compatible
Shader Int64 Compatible
Shader Resource Min LOD Compatible
Shader Resource Residency Compatible
Shader Sampled Image Array Dynamic Indexing Compatible
Shader Storage Buffer Array Dynamic Indexing Compatible
Shader Storage Image Array Dynamic Indexing Compatible
Shader Storage Image Extended Formats Compatible
Shader Storage Image Multisample Compatible
Shader Storage Image Read Without Format Compatible
Shader Storage Image Write Without Format Compatible
Shader Tesselation and Geometry Point Size Compatible
Shader Uniform Buffer Array Dynamic Indexing Compatible
Sparse Binding Compatible
Sparse Residency 2 Samples Incompatible
Sparse Residency 4 Samples Incompatible
Sparse Residency 8 Samples Incompatible
Sparse Residency 16 Samples Incompatible
Sparse Residency Aliased Compatible
Sparse Residency Aligned Mip Size No
Sparse Residency Buffer Compatible
Sparse Residency Image 2D Compatible
Sparse Residency Image 3D Compatible
Sparse Residency Non-Resident Strict Sí
Sparse Residency Standard 2D Block Shape Sí
Sparse Residency Standard 2D Multisample Block Shape No
Sparse Residency Standard 3D Block Shape Sí
Standard Sample Locations Sí
Strict Line Rasterization No
Tesselation Shader Compatible
Timestamps on All Graphics and Compute Queues Compatible
Variable Multisample Rate Compatible
Vertex Pipeline Stores and Atomics Compatible
Wide Lines Compatible

Queue:
Queue Count 1
Timestamp Valid Bits 64
Min Image Transfer Granularity 1x1x1
Compute Operations Compatible
Graphics Operations Compatible
Sparse Memory Management Operations Compatible
Transfer Operations Compatible

Queue:
Queue Count 2
Timestamp Valid Bits 64
Min Image Transfer Granularity 1x1x1
Compute Operations Compatible
Graphics Operations Incompatible
Sparse Memory Management Operations Compatible
Transfer Operations Compatible

Queue:
Queue Count 1
Timestamp Valid Bits 64
Min Image Transfer Granularity 16 x 16 x 8
Compute Operations Incompatible
Graphics Operations Incompatible
Sparse Memory Management Operations Compatible
Transfer Operations Compatible

Memory Heap:
Heap Type Local
Heap Size 1792 MB
Host Cached No
Host Coherent No
Host Visible No
Lazily Allocated No

Memory Heap:
Heap Type Remoto
Heap Size 6876 MB
Host Cached Sí
Host Coherent Sí
Host Visible Sí
Lazily Allocated No

Memory Heap:
Heap Type Local
Heap Size 256 MB
Host Cached No
Host Coherent Sí
Host Visible Sí
Lazily Allocated No

Extensiones del dispositivo:


VK_AMD_buffer_marker Compatible
VK_AMD_calibrated_timestamps Compatible
VK_AMD_device_coherent_memory Compatible
VK_AMD_display_native_hdr Compatible
VK_AMD_draw_indirect_count Compatible

VK_AMD_gcn_shader Compatible
VK_AMD_gpa_interface Compatible
VK_AMD_gpu_shader_half_float Compatible
VK_AMD_gpu_shader_int16 Compatible
VK_AMD_memory_overallocation_behavior Compatible
VK_AMD_mixed_attachment_samples Compatible
VK_AMD_negative_viewport_height Compatible
VK_AMD_rasterization_order Compatible
VK_AMD_shader_ballot Compatible
VK_AMD_shader_core_properties Compatible
VK_AMD_shader_core_properties2 Compatible
VK_AMD_shader_early_and_late_fragment_tests Compatible
VK_AMD_shader_explicit_vertex_parameter Compatible
VK_AMD_shader_fragment_mask Compatible
VK_AMD_shader_image_load_store_lod Compatible
VK_AMD_shader_info Compatible
VK_AMD_shader_trinary_minmax Compatible
VK_AMD_texture_gather_bias_lod Compatible
VK_EXT_4444_formats Compatible
VK_EXT_attachment_feedback_loop_layout Compatible
VK_EXT_calibrated_timestamps Compatible
VK_EXT_color_write_enable Compatible
VK_EXT_conditional_rendering Compatible
VK_EXT_conservative_rasterization Compatible
VK_EXT_custom_border_color Compatible
VK_EXT_depth_clamp_zero_one Compatible
VK_EXT_depth_clip_control Compatible
VK_EXT_depth_clip_enable Compatible
VK_EXT_depth_range_unrestricted Compatible
VK_EXT_descriptor_buffer Compatible
VK_EXT_descriptor_indexing Compatible
VK_EXT_device_fault Compatible
VK_EXT_extended_dynamic_state Compatible
VK_EXT_extended_dynamic_state2 Compatible
VK_EXT_extended_dynamic_state3 Compatible
VK_EXT_external_memory_host Compatible
VK_EXT_full_screen_exclusive Compatible
VK_EXT_global_priority Compatible
VK_EXT_global_priority_query Compatible
VK_EXT_hdr_metadata Compatible
VK_EXT_host_query_reset Compatible
VK_EXT_image_robustness Compatible
VK_EXT_image_view_min_lod Compatible
VK_EXT_index_type_uint8 Compatible
VK_EXT_inline_uniform_block Compatible
VK_EXT_line_rasterization Compatible
VK_EXT_load_store_op_none Compatible
VK_EXT_memory_budget Compatible
VK_EXT_memory_priority Compatible
VK_EXT_non_seamless_cube_map Compatible
VK_EXT_pageable_device_local_memory Compatible
VK_EXT_pipeline_creation_cache_control Compatible
VK_EXT_pipeline_creation_feedback Compatible
VK_EXT_primitive_topology_list_restart Compatible
VK_EXT_private_data Compatible
VK_EXT_provoking_vertex Compatible
VK_EXT_queue_family_foreign Compatible
VK_EXT_robustness2 Compatible
VK_EXT_sample_locations Compatible
VK_EXT_sampler_filter_minmax Compatible
VK_EXT_scalar_block_layout Compatible
VK_EXT_separate_stencil_usage Compatible
VK_EXT_shader_atomic_float Compatible
VK_EXT_shader_demote_to_helper_invocation Compatible
VK_EXT_shader_image_atomic_int64 Compatible
VK_EXT_shader_module_identifier Compatible
VK_EXT_shader_stencil_export Compatible
VK_EXT_shader_subgroup_ballot Compatible
VK_EXT_shader_subgroup_vote Compatible
VK_EXT_shader_viewport_index_layer Compatible
VK_EXT_subgroup_size_control Compatible
VK_EXT_texel_buffer_alignment Compatible
VK_EXT_tooling_info Compatible
VK_EXT_transform_feedback Compatible
VK_EXT_vertex_attribute_divisor Compatible
VK_EXT_vertex_input_dynamic_state Compatible
VK_EXT_ycbcr_image_arrays Compatible
VK_GOOGLE_decorate_string Compatible
VK_GOOGLE_hlsl_functionality1 Compatible
VK_GOOGLE_user_type Compatible
VK_KHR_16bit_storage Compatible
VK_KHR_8bit_storage Compatible
VK_KHR_bind_memory2 Compatible
VK_KHR_buffer_device_address Compatible
VK_KHR_copy_commands2 Compatible
VK_KHR_create_renderpass2 Compatible
VK_KHR_dedicated_allocation Compatible
VK_KHR_depth_stencil_resolve Compatible
VK_KHR_descriptor_update_template Compatible
VK_KHR_device_group Compatible
VK_KHR_draw_indirect_count Compatible
VK_KHR_driver_properties Compatible
VK_KHR_dynamic_rendering Compatible
VK_KHR_external_fence Compatible
VK_KHR_external_fence_win32 Compatible
VK_KHR_external_memory Compatible
VK_KHR_external_memory_win32 Compatible
VK_KHR_external_semaphore Compatible
VK_KHR_external_semaphore_win32 Compatible

VK_KHR_format_feature_flags2 Compatible
VK_KHR_fragment_shader_barycentric Compatible
VK_KHR_get_memory_requirements2 Compatible
VK_KHR_global_priority Compatible
VK_KHR_image_format_list Compatible
VK_KHR_imageless_framebuffer Compatible
VK_KHR_maintenance1 Compatible
VK_KHR_maintenance2 Compatible
VK_KHR_maintenance3 Compatible
VK_KHR_maintenance4 Compatible
VK_KHR_map_memory2 Compatible
VK_KHR_multiview Compatible
VK_KHR_pipeline_executable_properties Compatible
VK_KHR_pipeline_library Compatible
VK_KHR_push_descriptor Compatible
VK_KHR_relaxed_block_layout Compatible
VK_KHR_sampler_mirror_clamp_to_edge Compatible
VK_KHR_sampler_ycbcr_conversion Compatible
VK_KHR_separate_depth_stencil_layouts Compatible
VK_KHR_shader_atomic_int64 Compatible
VK_KHR_shader_clock Compatible
VK_KHR_shader_draw_parameters Compatible
VK_KHR_shader_float_controls Compatible
VK_KHR_shader_float16_int8 Compatible
VK_KHR_shader_integer_dot_product Compatible
VK_KHR_shader_non_semantic_info Compatible
VK_KHR_shader_subgroup_extended_types Compatible
VK_KHR_shader_subgroup_uniform_control_flow Compatible
VK_KHR_shader_terminate_invocation Compatible
VK_KHR_spirv_1_4 Compatible
VK_KHR_storage_buffer_storage_class Compatible
VK_KHR_swapchain Compatible
VK_KHR_swapchain_mutable_format Compatible
VK_KHR_synchronization2 Compatible
VK_KHR_timeline_semaphore Compatible
VK_KHR_uniform_buffer_standard_layout Compatible
VK_KHR_variable_pointers Compatible
VK_KHR_vulkan_memory_model Compatible
VK_KHR_win32_keyed_mutex Compatible
VK_KHR_workgroup_memory_explicit_layout Compatible
VK_KHR_zero_initialize_workgroup_memory Compatible

Instance Extensions:
VK_EXT_debug_report Compatible
VK_EXT_debug_utils Compatible
VK_EXT_swapchain_colorspace Compatible
VK_KHR_device_group_creation Compatible
VK_KHR_external_fence_capabilities Compatible
VK_KHR_external_memory_capabilities Compatible
VK_KHR_external_semaphore_capabilities Compatible
VK_KHR_get_physical_device_properties2 Compatible
VK_KHR_get_surface_capabilities2 Compatible
VK_KHR_portability_enumeration Compatible
VK_KHR_surface Compatible
VK_KHR_win32_surface Compatible

Fabricante del dispositivo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Fuentes

familia de fuentes Tipo Estilo Juego de caracteres Tam. de caracteres Peso de caracteres
@Malgun Gothic Semilight Swiss Regular Báltico 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Cirílico 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Griego 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Hangul 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Hebreo 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Occidental 31 x 43 30 %
@Malgun Gothic Semilight Swiss Regular Turco 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
@Malgun Gothic Swiss Regular Hangul 15 x 43 40 %
@Malgun Gothic Swiss Regular Occidental 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 32 x 43 29 %
@Microsoft JhengHei Light Swiss Regular Griego 32 x 43 29 %
@Microsoft JhengHei Light Swiss Regular Occidental 32 x 43 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 32 x 41 29 %
@Microsoft JhengHei UI Light Swiss Regular Griego 32 x 41 29 %
@Microsoft JhengHei UI Light Swiss Regular Occidental 32 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
@Microsoft JhengHei UI Swiss Normal Griego 15 x 41 40 %
@Microsoft JhengHei UI Swiss Normal Occidental 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 43 40 %
@Microsoft JhengHei Swiss Normal Griego 15 x 43 40 %
@Microsoft JhengHei Swiss Normal Occidental 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Cirílico 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Europa central 15 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Occidental 15 x 41 29 %
@Microsoft YaHei Light Swiss Regular Turco 15 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Cirílico 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Europa central 15 x 42 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Occidental 15 x 42 29 %
@Microsoft YaHei UI Light Swiss Regular Turco 15 x 42 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Cirílico 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Europa central 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Occidental 15 x 41 40 %
@Microsoft YaHei UI Swiss Normal Turco 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
@Microsoft YaHei Swiss Normal Cirílico 15 x 42 40 %
@Microsoft YaHei Swiss Normal Europa central 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
@Microsoft YaHei Swiss Normal Occidental 15 x 42 40 %
@Microsoft YaHei Swiss Normal Turco 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MingLiU_HKSCS-ExtB Roman Regular Occidental 16 x 32 40 %
@MingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Báltico 16 x 32 40 %
@MS Gothic Modern Regular Cirílico 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Griego 16 x 32 40 %
@MS Gothic Modern Regular Japonés 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@MS Gothic Modern Regular Turco 16 x 32 40 %
@MS PGothic Swiss Regular Báltico 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PGothic Swiss Regular Europa central 13 x 32 40 %
@MS PGothic Swiss Regular Griego 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS PGothic Swiss Regular Occidental 13 x 32 40 %
@MS PGothic Swiss Regular Turco 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS UI Gothic Swiss Regular Cirílico 13 x 32 40 %
@MS UI Gothic Swiss Regular Europa central 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@MS UI Gothic Swiss Regular Japonés 13 x 32 40 %
@MS UI Gothic Swiss Regular Occidental 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
@NSimSun Modern Regular CHINESE_GB2312 16 x 32 40 %
@NSimSun Modern Regular Occidental 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@PMingLiU-ExtB Roman Regular Occidental 16 x 32 40 %
@SimSun Special Regular CHINESE_GB2312 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
@SimSun-ExtB Modern Normal CHINESE_GB2312 16 x 32 40 %
@SimSun-ExtB Modern Normal Occidental 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
@Yu Gothic Light Swiss Regular Cirílico 31 x 41 30 %
@Yu Gothic Light Swiss Regular Europa central 31 x 41 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
@Yu Gothic Light Swiss Regular Japonés 31 x 41 30 %
@Yu Gothic Light Swiss Regular Occidental 31 x 41 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
@Yu Gothic Medium Swiss Regular Báltico 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Cirílico 31 x 41 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Griego 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Japonés 31 x 41 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 50 %
@Yu Gothic Medium Swiss Regular Turco 31 x 41 50 %
@Yu Gothic UI Light Swiss Regular Báltico 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Europa central 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Griego 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Occidental 17 x 43 30 %
@Yu Gothic UI Light Swiss Regular Turco 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Cirílico 19 x 43 60 %

@Yu Gothic UI Semibold Swiss Regular Europa central 19 x 43 60 %


[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Japonés 19 x 43 60 %
@Yu Gothic UI Semibold Swiss Regular Occidental 19 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 60 %
@Yu Gothic UI Semilight Swiss Regular Báltico 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Cirílico 17 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Griego 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Japonés 17 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 35 %
@Yu Gothic UI Semilight Swiss Regular Turco 17 x 43 35 %
@Yu Gothic UI Swiss Regular Báltico 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
@Yu Gothic UI Swiss Regular Europa central 17 x 43 40 %
@Yu Gothic UI Swiss Regular Griego 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
@Yu Gothic UI Swiss Regular Occidental 17 x 43 40 %
@Yu Gothic UI Swiss Regular Turco 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 40 %
@Yu Gothic Swiss Regular Cirílico 31 x 41 40 %
@Yu Gothic Swiss Regular Europa central 31 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 40 %
@Yu Gothic Swiss Regular Japonés 31 x 41 40 %
@Yu Gothic Swiss Regular Occidental 31 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 40 %
Agency FB Swiss Normal Occidental 10 x 36 40 %
Algerian Decorative Normal Occidental 17 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 90 %
Arial Black Swiss Normal Cirílico 18 x 45 90 %
Arial Black Swiss Normal Europa central 18 x 45 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 45 90 %
Arial Black Swiss Normal Occidental 18 x 45 90 %
Arial Black Swiss Normal Turco 18 x 45 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Arial Narrow Swiss Normal Cirílico 12 x 36 40 %
Arial Narrow Swiss Normal Europa central 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Arial Narrow Swiss Normal Occidental 12 x 36 40 %
Arial Narrow Swiss Normal Turco 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 37 40 %
Arial Swiss Normal Árabe 14 x 36 40 %
Arial Swiss Normal Báltico 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Arial Swiss Normal Europa central 14 x 36 40 %
Arial Swiss Normal Griego 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Arial Swiss Normal Occidental 14 x 36 40 %
Arial Swiss Normal Turco 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Bahnschrift Condensed Swiss Condensed Báltico 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Cirílico 18 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Griego 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Occidental 18 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 40 %
Bahnschrift Condensed Swiss Condensed Vietnamita 18 x 38 40 %
Bahnschrift Light Condensed Swiss Light Condensed Báltico 18 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Europa central 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Griego 18 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Turco 18 x 38 30 %
Bahnschrift Light Condensed Swiss Light Condensed Vietnamita 18 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Cirílico 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Europa central 18 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Occidental 18 x 38 30 %
Bahnschrift Light SemiCondensed Swiss Light SemiCondensed Turco 18 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 30 %
Bahnschrift Light Swiss Light Báltico 18 x 38 30 %
Bahnschrift Light Swiss Light Cirílico 18 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 30 %
Bahnschrift Light Swiss Light Griego 18 x 38 30 %
Bahnschrift Light Swiss Light Occidental 18 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 30 %
Bahnschrift Light Swiss Light Vietnamita 18 x 38 30 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Báltico 18 x 38 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Europa central 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Griego 18 x 38 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Turco 18 x 38 60 %
Bahnschrift SemiBold Condensed Swiss SemiBold Condensed Vietnamita 18 x 38 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Cirílico 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Europa central 18 x 38 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Occidental 18 x 38 60 %
Bahnschrift SemiBold SemiConden Swiss SemiBold SemiCondensed Turco 18 x 38 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Báltico 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Cirílico 18 x 38 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Griego 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Occidental 18 x 38 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 60 %
Bahnschrift SemiBold Swiss SemiBold Vietnamita 18 x 38 60 %
Bahnschrift SemiCondensed Swiss SemiCondensed Báltico 18 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Europa central 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Griego 18 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Turco 18 x 38 40 %
Bahnschrift SemiCondensed Swiss SemiCondensed Vietnamita 18 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Cirílico 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Europa central 18 x 38 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Occidental 18 x 38 35 %
Bahnschrift SemiLight Condensed Swiss SemiLight Condensed Turco 18 x 38 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Báltico 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Cirílico 18 x 38 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Griego 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Occidental 18 x 38 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 35 %
Bahnschrift SemiLight SemiConde Swiss SemiLight SemiCondensed Vietnamita 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Báltico 18 x 38 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Europa central 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Griego 18 x 38 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Turco 18 x 38 35 %
Bahnschrift SemiLight Swiss SemiLight Vietnamita 18 x 38 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 40 %
Bahnschrift Swiss Regular Cirílico 18 x 38 40 %
Bahnschrift Swiss Regular Europa central 18 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 40 %
Bahnschrift Swiss Regular Occidental 18 x 38 40 %
Bahnschrift Swiss Regular Turco 18 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 38 40 %
Baskerville Old Face Roman Normal Occidental 13 x 37 40 %
Bauhaus 93 Decorative Normal Occidental 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Berlin Sans FB Demi Swiss Negrita Occidental 14 x 36 70 %
Berlin Sans FB Swiss Normal Occidental 13 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 38 40 %
Blackadder ITC Decorative Normal Occidental 10 x 41 40 %
Bodoni MT Black Roman Normal Occidental 16 x 37 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 38 40 %
Bodoni MT Poster Compressed Roman Normal Occidental 8 x 37 30 %
Bodoni MT Poster Compressed Roman Normal Turco 8 x 37 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 38 40 %
Book Antiqua Roman Normal Báltico 14 x 40 40 %
Book Antiqua Roman Normal Cirílico 14 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 40 40 %
Book Antiqua Roman Normal Griego 14 x 40 40 %
Book Antiqua Roman Normal Occidental 14 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 40 40 %
Bookman Old Style Roman Normal Báltico 16 x 36 30 %
Bookman Old Style Roman Normal Cirílico 16 x 36 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 36 30 %
Bookman Old Style Roman Normal Griego 16 x 36 30 %
Bookman Old Style Roman Normal Occidental 16 x 36 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 36 30 %
Bookshelf Symbol 7 Special Regular Símbolos 21 x 32 40 %
Bradley Hand ITC Script Normal Occidental 13 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 35 40 %
Broadway Decorative Normal Occidental 17 x 36 40 %
Brush Script MT Script Cursiva Occidental 10 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 30 %
Calibri Light Swiss Regular Báltico 17 x 39 30 %
Calibri Light Swiss Regular Cirílico 17 x 39 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 30 %
Calibri Light Swiss Regular Griego 17 x 39 30 %
Calibri Light Swiss Regular Hebreo 17 x 39 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 30 %
Calibri Light Swiss Regular Turco 17 x 39 30 %
Calibri Light Swiss Regular Vietnamita 17 x 39 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Calibri Swiss Regular Báltico 17 x 39 40 %
Calibri Swiss Regular Cirílico 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Calibri Swiss Regular Griego 17 x 39 40 %
Calibri Swiss Regular Hebreo 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Calibri Swiss Regular Turco 17 x 39 40 %
Calibri Swiss Regular Vietnamita 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 36 40 %
Calisto MT Roman Normal Occidental 13 x 37 40 %
Cambria Math Roman Regular Báltico 20 x 179 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 179 40 %
Cambria Math Roman Regular Europa central 20 x 179 40 %
Cambria Math Roman Regular Griego 20 x 179 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 179 40 %
Cambria Math Roman Regular Turco 20 x 179 40 %
Cambria Math Roman Regular Vietnamita 20 x 179 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 38 40 %
Cambria Roman Regular Cirílico 20 x 38 40 %
Cambria Roman Regular Europa central 20 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 38 40 %
Cambria Roman Regular Occidental 20 x 38 40 %
Cambria Roman Regular Turco 20 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 38 40 %
Candara Light Swiss Regular Báltico 17 x 39 40 %
Candara Light Swiss Regular Cirílico 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Candara Light Swiss Regular Griego 17 x 39 40 %
Candara Light Swiss Regular Occidental 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Candara Light Swiss Regular Vietnamita 17 x 39 40 %
Candara Swiss Regular Báltico 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Candara Swiss Regular Europa central 17 x 39 40 %
Candara Swiss Regular Griego 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Candara Swiss Regular Turco 17 x 39 40 %
Candara Swiss Regular Vietnamita 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 39 40 %
Centaur Roman Normal Occidental 12 x 36 40 %
Century Gothic Swiss Normal Báltico 16 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 38 40 %
Century Gothic Swiss Normal Europa central 16 x 38 40 %
Century Gothic Swiss Normal Griego 16 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 38 40 %
Century Gothic Swiss Normal Turco 16 x 38 40 %
Century Schoolbook Roman Normal Báltico 15 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 38 40 %
Century Schoolbook Roman Normal Europa central 15 x 38 40 %
Century Schoolbook Roman Normal Griego 15 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 38 40 %
Century Schoolbook Roman Normal Turco 15 x 38 40 %
Century Roman Normal Báltico 15 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 38 40 %
Century Roman Normal Europa central 15 x 38 40 %
Century Roman Normal Griego 15 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 38 40 %
Century Roman Normal Turco 15 x 38 40 %
Chiller Decorative Normal Occidental 9 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 34 40 %
Comic Sans MS Script Normal Báltico 15 x 45 40 %
Comic Sans MS Script Normal Cirílico 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Comic Sans MS Script Normal Griego 15 x 45 40 %
Comic Sans MS Script Normal Occidental 15 x 45 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 45 40 %
Consolas Modern Regular Báltico 18 x 37 40 %
Consolas Modern Regular Cirílico 18 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 37 40 %
Consolas Modern Regular Griego 18 x 37 40 %
Consolas Modern Regular Occidental 18 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 37 40 %
Consolas Modern Regular Vietnamita 18 x 37 40 %
Constantia Roman Regular Báltico 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Constantia Roman Regular Europa central 17 x 39 40 %
Constantia Roman Regular Griego 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Constantia Roman Regular Turco 17 x 39 40 %
Constantia Roman Regular Vietnamita 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 37 40 %
Copperplate Gothic Bold Swiss Normal Occidental 19 x 36 40 %
Copperplate Gothic Light Swiss Normal Occidental 18 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 30 %
Corbel Light Swiss Regular Cirílico 16 x 39 30 %
Corbel Light Swiss Regular Europa central 16 x 39 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 30 %
Corbel Light Swiss Regular Occidental 16 x 39 30 %
Corbel Light Swiss Regular Turco 16 x 39 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 30 %
Corbel Swiss Regular Báltico 17 x 39 40 %
Corbel Swiss Regular Cirílico 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Corbel Swiss Regular Griego 17 x 39 40 %
Corbel Swiss Regular Occidental 17 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 39 40 %
Corbel Swiss Regular Vietnamita 17 x 39 40 %
Courier New Modern Normal Árabe 19 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 36 40 %
Courier New Modern Normal Cirílico 19 x 36 40 %
Courier New Modern Normal Europa central 19 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 36 40 %
Courier New Modern Normal Hebreo 19 x 36 40 %
Courier New Modern Normal Occidental 19 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 36 40 %
Courier New Modern Normal Vietnamita 19 x 36 40 %
Courier Modern Occidental 8 x 13 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 42 40 %
Dubai Light Swiss Regular Árabe 16 x 54 30 %
Dubai Light Swiss Regular Occidental 16 x 54 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 54 50 %
Dubai Medium Swiss Regular Occidental 17 x 54 50 %
Dubai Swiss Regular Árabe 16 x 54 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 54 40 %
Ebrima Special Normal Báltico 19 x 43 40 %
Ebrima Special Normal Europa central 19 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 40 %
Ebrima Special Normal Turco 19 x 43 40 %
Edwardian Script ITC Script Normal Occidental 8 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 41 40 %
Engravers MT Roman Normal Occidental 25 x 37 50 %
Eras Bold ITC Swiss Normal Occidental 16 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 36 40 %
Eras Light ITC Swiss Normal Occidental 13 x 36 40 %
Eras Medium ITC Swiss Normal Occidental 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 37 40 %
Fixedsys Modern Occidental 8 x 15 40 %

Footlight MT Light Roman Normal Occidental 13 x 34 30 %


[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 35 40 %
Franklin Gothic Book Swiss Normal Báltico 13 x 36 40 %
Franklin Gothic Book Swiss Normal Cirílico 13 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 36 40 %
Franklin Gothic Book Swiss Normal Griego 13 x 36 40 %
Franklin Gothic Book Swiss Normal Occidental 13 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 36 40 %
Franklin Gothic Demi Cond Swiss Normal Báltico 12 x 36 40 %
Franklin Gothic Demi Cond Swiss Normal Cirílico 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Franklin Gothic Demi Cond Swiss Normal Griego 12 x 36 40 %
Franklin Gothic Demi Cond Swiss Normal Occidental 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Franklin Gothic Demi Swiss Normal Báltico 14 x 36 40 %
Franklin Gothic Demi Swiss Normal Cirílico 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Franklin Gothic Demi Swiss Normal Griego 14 x 36 40 %
Franklin Gothic Demi Swiss Normal Occidental 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Franklin Gothic Heavy Swiss Normal Báltico 15 x 36 40 %
Franklin Gothic Heavy Swiss Normal Cirílico 15 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 36 40 %
Franklin Gothic Heavy Swiss Normal Griego 15 x 36 40 %
Franklin Gothic Heavy Swiss Normal Occidental 15 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 36 40 %
Franklin Gothic Medium Cond Swiss Normal Báltico 12 x 36 40 %
Franklin Gothic Medium Cond Swiss Normal Cirílico 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Franklin Gothic Medium Cond Swiss Normal Griego 12 x 36 40 %
Franklin Gothic Medium Cond Swiss Normal Occidental 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Franklin Gothic Medium Swiss Normal Báltico 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Cirílico 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Griego 14 x 36 40 %
Franklin Gothic Medium Swiss Normal Occidental 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Freestyle Script Script Normal Occidental 8 x 38 40 %
French Script MT Script Normal Occidental 9 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 59 40 %
Gabriola Decorative Regular Cirílico 16 x 59 40 %
Gabriola Decorative Regular Europa central 16 x 59 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 59 40 %
Gabriola Decorative Regular Occidental 16 x 59 40 %
Gabriola Decorative Regular Turco 16 x 59 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 43 40 %
Garamond Roman Normal Báltico 12 x 36 40 %
Garamond Roman Normal Cirílico 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Garamond Roman Normal Griego 12 x 36 40 %
Garamond Roman Normal Occidental 12 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 36 40 %
Georgia Roman Normal Báltico 14 x 36 40 %
Georgia Roman Normal Cirílico 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Georgia Roman Normal Griego 14 x 36 40 %
Georgia Roman Normal Occidental 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Gigi Decorative Normal Occidental 13 x 44 40 %
Gill Sans MT Condensed Swiss Normal Europa central 10 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 39 40 %
Gill Sans MT Ext Condensed Bold Swiss Normal Europa central 7 x 38 40 %
Gill Sans MT Ext Condensed Bold Swiss Normal Occidental 7 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 37 40 %
Gill Sans MT Swiss Normal Occidental 13 x 37 40 %
Gill Sans Ultra Bold Condensed Swiss Normal Europa central 14 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 40 40 %
Gill Sans Ultra Bold Swiss Normal Europa central 20 x 40 40 %
Gill Sans Ultra Bold Swiss Normal Occidental 20 x 40 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 37 40 %
Goudy Old Style Roman Normal Occidental 13 x 36 40 %
Goudy Stout Roman Normal Occidental 36 x 44 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 33 40 %
Haettenschweiler Swiss Normal Cirílico 10 x 33 40 %
Haettenschweiler Swiss Normal Europa central 10 x 33 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 33 40 %
Haettenschweiler Swiss Normal Occidental 10 x 33 40 %
Haettenschweiler Swiss Normal Turco 10 x 33 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 40 40 %
Harrington Decorative Normal Occidental 14 x 38 40 %
High Tower Text Roman Normal Occidental 13 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 34 x 32 40 %
Impact Swiss Normal Báltico 19 x 39 40 %
Impact Swiss Normal Cirílico 19 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 39 40 %
Impact Swiss Normal Griego 19 x 39 40 %
Impact Swiss Normal Occidental 19 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 39 40 %
Imprint MT Shadow Decorative Normal Occidental 13 x 38 40 %
Informal Roman Script Normal Occidental 12 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
Javanese Text Special Normal Occidental 26 x 73 40 %
Jokerman Decorative Normal Occidental 16 x 48 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 9 x 36 40 %
Kristen ITC Script Normal Occidental 16 x 44 40 %
Kunstler Script Script Normal Occidental 8 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 35 %
Leelawadee UI Semilight Swiss Normal Tailandés 17 x 43 35 %
Leelawadee UI Semilight Swiss Normal Vietnamita 17 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Leelawadee UI Swiss Normal Tailandés 17 x 43 40 %
Leelawadee UI Swiss Normal Vietnamita 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 38 40 %
Leelawadee Swiss Normal Tailandés 17 x 38 40 %
Lucida Bright Roman Regular Occidental 16 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 40 40 %
Lucida Console Modern Normal Cirílico 19 x 32 40 %
Lucida Console Modern Normal Europa central 19 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 32 40 %
Lucida Console Modern Normal Occidental 19 x 32 40 %
Lucida Console Modern Normal Turco 19 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 37 40 %
Lucida Handwriting Script Cursiva Occidental 18 x 41 40 %
Lucida Sans Typewriter Modern Normal Occidental 19 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Cirílico 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Europa central 16 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Hebreo 16 x 49 40 %
Lucida Sans Unicode Swiss Normal Occidental 16 x 49 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 49 40 %
Lucida Sans Swiss Normal Occidental 16 x 36 40 %
Magneto Decorative Negrita Occidental 18 x 39 70 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 38 40 %
Malgun Gothic Semilight Swiss Regular Báltico 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular CHINESE_BIG5 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Cirílico 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Griego 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Hangul 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Hebreo 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Occidental 31 x 43 30 %
Malgun Gothic Semilight Swiss Regular Turco 31 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 43 30 %
Malgun Gothic Swiss Regular Hangul 15 x 43 40 %
Malgun Gothic Swiss Regular Occidental 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 32 50 %
Matura MT Script Capitals Script Normal Occidental 14 x 43 40 %
Microsoft Himalaya Special Regular Occidental 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 32 x 43 29 %
Microsoft JhengHei Light Swiss Regular Griego 32 x 43 29 %
Microsoft JhengHei Light Swiss Regular Occidental 32 x 43 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 32 x 41 29 %
Microsoft JhengHei UI Light Swiss Regular Griego 32 x 41 29 %
Microsoft JhengHei UI Light Swiss Regular Occidental 32 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
Microsoft JhengHei UI Swiss Normal Griego 15 x 41 40 %
Microsoft JhengHei UI Swiss Normal Occidental 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 43 40 %
Microsoft JhengHei Swiss Normal Griego 15 x 43 40 %
Microsoft JhengHei Swiss Normal Occidental 15 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 42 40 %
Microsoft PhagsPa Swiss Regular Occidental 24 x 41 40 %
Microsoft Sans Serif Swiss Normal Árabe 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Cirílico 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Europa central 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Hebreo 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Occidental 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Turco 14 x 36 40 %
Microsoft Sans Serif Swiss Normal Vietnamita 14 x 36 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 41 40 %
Microsoft Uighur Special Normal Árabe 13 x 32 40 %
Microsoft Uighur Special Normal Occidental 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Cirílico 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Europa central 15 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Occidental 15 x 41 29 %
Microsoft YaHei Light Swiss Regular Turco 15 x 41 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Cirílico 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Europa central 15 x 42 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Occidental 15 x 42 29 %
Microsoft YaHei UI Light Swiss Regular Turco 15 x 42 29 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Cirílico 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Europa central 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Occidental 15 x 41 40 %
Microsoft YaHei UI Swiss Normal Turco 15 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
Microsoft YaHei Swiss Normal Cirílico 15 x 42 40 %
Microsoft YaHei Swiss Normal Europa central 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 42 40 %
Microsoft YaHei Swiss Normal Occidental 15 x 42 40 %
Microsoft YaHei Swiss Normal Turco 15 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 32 40 %
MingLiU_HKSCS-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
MingLiU_HKSCS-ExtB Roman Regular Occidental 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MingLiU-ExtB Roman Regular Occidental 16 x 32 40 %
Mistral Script Normal Báltico 10 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 39 40 %
Mistral Script Normal Europa central 10 x 39 40 %
Mistral Script Normal Griego 10 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 10 x 39 40 %
Mistral Script Normal Turco 10 x 39 40 %
Modern No. 20 Roman Normal Occidental 13 x 33 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 37 40 %
Mongolian Baiti Script Regular Occidental 14 x 34 40 %
Monotype Corsiva Script Normal Báltico 11 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 11 x 35 40 %
Monotype Corsiva Script Normal Europa central 11 x 35 40 %
Monotype Corsiva Script Normal Griego 11 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 11 x 35 40 %
Monotype Corsiva Script Normal Turco 11 x 35 40 %
MS Gothic Modern Regular Báltico 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MS Gothic Modern Regular Europa central 16 x 32 40 %
MS Gothic Modern Regular Griego 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
MS Gothic Modern Regular Occidental 16 x 32 40 %
MS Gothic Modern Regular Turco 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 33 40 %
MS PGothic Swiss Regular Báltico 13 x 32 40 %
MS PGothic Swiss Regular Cirílico 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS PGothic Swiss Regular Griego 13 x 32 40 %
MS PGothic Swiss Regular Japonés 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS PGothic Swiss Regular Turco 13 x 32 40 %
MS Reference Sans Serif Swiss Normal Báltico 16 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 40 %
MS Reference Sans Serif Swiss Normal Europa central 16 x 39 40 %
MS Reference Sans Serif Swiss Normal Griego 16 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 40 %
MS Reference Sans Serif Swiss Normal Turco 16 x 39 40 %

MS Reference Sans Serif Swiss Normal Vietnamita 16 x 39 40 %


[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 39 40 %
MS Sans Serif Swiss Occidental 5 x 13 40 %
MS Serif Roman Occidental 5 x 13 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS UI Gothic Swiss Regular Cirílico 13 x 32 40 %
MS UI Gothic Swiss Regular Europa central 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MS UI Gothic Swiss Regular Japonés 13 x 32 40 %
MS UI Gothic Swiss Regular Occidental 13 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 32 40 %
MT Extra Roman Regular Símbolos 20 x 32 40 %
MV Boli Special Normal Occidental 18 x 52 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 60 40 %
Niagara Engraved Decorative Normal Occidental 8 x 34 40 %
Niagara Solid Decorative Normal Occidental 8 x 34 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 30 x 43 35 %
Nirmala UI Swiss Normal Occidental 31 x 43 40 %
NSimSun Modern Regular CHINESE_GB2312 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
OCR A Extended Modern Normal Occidental 19 x 33 40 %
Old English Text MT Script Normal Occidental 12 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 8 x 37 40 %
Palace Script MT Script Regular Occidental 7 x 30 40 %
Palatino Linotype Roman Normal Báltico 14 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 43 40 %
Palatino Linotype Roman Normal Europa central 14 x 43 40 %
Palatino Linotype Roman Normal Griego 14 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 43 40 %
Palatino Linotype Roman Normal Turco 14 x 43 40 %
Palatino Linotype Roman Normal Vietnamita 14 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 50 40 %
Parchment Script Normal Occidental 6 x 34 40 %
Perpetua Titling MT Roman Fina Occidental 19 x 38 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 37 40 %
Playbill Decorative Normal Occidental 8 x 32 40 %
PMingLiU-ExtB Roman Regular CHINESE_BIG5 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
Poor Richard Roman Normal Occidental 12 x 36 40 %
Pristina Script Normal Occidental 10 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 11 x 40 40 %
Ravie Decorative Normal Occidental 22 x 43 40 %
Rockwell Condensed Roman Normal Occidental 11 x 38 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 38 80 %
Rockwell Roman Normal Occidental 15 x 38 40 %
Roman Roman OEM/DOS 22 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 39 70 %
Script Script OEM/DOS 16 x 36 40 %
Segoe MDL2 Assets Roman Normal Occidental 33 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 56 40 %
Segoe Print Special Regular Cirílico 21 x 56 40 %
Segoe Print Special Regular Europa central 21 x 56 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 56 40 %
Segoe Print Special Regular Occidental 21 x 56 40 %
Segoe Print Special Regular Turco 21 x 56 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 51 40 %
Segoe Script Script Normal Cirílico 22 x 51 40 %
Segoe Script Script Normal Europa central 22 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 22 x 51 40 %
Segoe Script Script Normal Occidental 22 x 51 40 %
Segoe Script Script Normal Turco 22 x 51 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 43 90 %
Segoe UI Black Swiss Regular Cirílico 20 x 43 90 %
Segoe UI Black Swiss Regular Europa central 20 x 43 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 43 90 %
Segoe UI Black Swiss Regular Occidental 20 x 43 90 %
Segoe UI Black Swiss Regular Turco 20 x 43 90 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 20 x 43 90 %
Segoe UI Emoji Swiss Normal Occidental 40 x 43 40 %
Segoe UI Historic Swiss Regular Occidental 27 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
Segoe UI Light Swiss Regular Báltico 17 x 43 30 %
Segoe UI Light Swiss Regular Cirílico 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
Segoe UI Light Swiss Regular Griego 17 x 43 30 %
Segoe UI Light Swiss Regular Hebreo 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
Segoe UI Light Swiss Regular Turco 17 x 43 30 %
Segoe UI Light Swiss Regular Vietnamita 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 60 %
Segoe UI Semibold Swiss Regular Báltico 18 x 43 60 %
Segoe UI Semibold Swiss Regular Cirílico 18 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 60 %
Segoe UI Semibold Swiss Regular Griego 18 x 43 60 %
Segoe UI Semibold Swiss Regular Hebreo 18 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 60 %
Segoe UI Semibold Swiss Regular Turco 18 x 43 60 %
Segoe UI Semibold Swiss Regular Vietnamita 18 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 35 %
Segoe UI Semilight Swiss Regular Báltico 18 x 43 35 %
Segoe UI Semilight Swiss Regular Cirílico 18 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 35 %
Segoe UI Semilight Swiss Regular Griego 18 x 43 35 %
Segoe UI Semilight Swiss Regular Hebreo 18 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 43 35 %
Segoe UI Semilight Swiss Regular Turco 18 x 43 35 %
Segoe UI Semilight Swiss Regular Vietnamita 18 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 23 x 43 40 %
Segoe UI Swiss Normal Árabe 17 x 43 40 %
Segoe UI Swiss Normal Báltico 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Segoe UI Swiss Normal Europa central 17 x 43 40 %
Segoe UI Swiss Normal Griego 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Segoe UI Swiss Normal Occidental 17 x 43 40 %
Segoe UI Swiss Normal Turco 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Showcard Gothic Decorative Normal Occidental 18 x 40 40 %
SimSun Special Regular CHINESE_GB2312 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 32 40 %
SimSun-ExtB Modern Normal CHINESE_GB2312 16 x 32 40 %
SimSun-ExtB Modern Normal Occidental 16 x 32 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 46 40 %
Sitka Banner Special Regular Cirílico 16 x 46 40 %
Sitka Banner Special Regular Europa central 16 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 46 40 %
Sitka Banner Special Regular Occidental 16 x 46 40 %
Sitka Banner Special Regular Turco 16 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 46 40 %
Sitka Display Special Regular Báltico 17 x 46 40 %
Sitka Display Special Regular Cirílico 17 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 46 40 %
Sitka Display Special Regular Griego 17 x 46 40 %
Sitka Display Special Regular Occidental 17 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 46 40 %
Sitka Display Special Regular Vietnamita 17 x 46 40 %
Sitka Heading Special Regular Báltico 17 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 46 40 %
Sitka Heading Special Regular Europa central 17 x 46 40 %
Sitka Heading Special Regular Griego 17 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 46 40 %
Sitka Heading Special Regular Turco 17 x 46 40 %
Sitka Heading Special Regular Vietnamita 17 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 47 40 %
Sitka Small Special Regular Cirílico 21 x 47 40 %
Sitka Small Special Regular Europa central 21 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 47 40 %
Sitka Small Special Regular Occidental 21 x 47 40 %
Sitka Small Special Regular Turco 21 x 47 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 21 x 47 40 %
Sitka Subheading Special Regular Báltico 18 x 46 40 %
Sitka Subheading Special Regular Cirílico 18 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 46 40 %
Sitka Subheading Special Regular Griego 18 x 46 40 %
Sitka Subheading Special Regular Occidental 18 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 18 x 46 40 %
Sitka Subheading Special Regular Vietnamita 18 x 46 40 %
Sitka Text Special Regular Báltico 19 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 46 40 %
Sitka Text Special Regular Europa central 19 x 46 40 %
Sitka Text Special Regular Griego 19 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 46 40 %
Sitka Text Special Regular Turco 19 x 46 40 %
Sitka Text Special Regular Vietnamita 19 x 46 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 1x3 40 %
Snap ITC Decorative Normal Occidental 19 x 41 40 %
Stencil Decorative Normal Occidental 18 x 38 40 %

[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 42 40 %


Sylfaen Roman Regular Cirílico 13 x 42 40 %
Sylfaen Roman Regular Europa central 13 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 42 40 %
Sylfaen Roman Regular Occidental 13 x 42 40 %
Sylfaen Roman Regular Turco 13 x 42 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 39 40 %
System Swiss Occidental 7 x 16 70 %
Tahoma Swiss Normal Árabe 14 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 39 40 %
Tahoma Swiss Normal Cirílico 14 x 39 40 %
Tahoma Swiss Normal Europa central 14 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 39 40 %
Tahoma Swiss Normal Hebreo 14 x 39 40 %
Tahoma Swiss Normal Occidental 14 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 14 x 39 40 %
Tahoma Swiss Normal Turco 14 x 39 40 %
Tahoma Swiss Normal Vietnamita 14 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 42 40 %
Terminal Modern OEM/DOS 8 x 12 40 %
Times New Roman Roman Normal Árabe 13 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Times New Roman Roman Normal Cirílico 13 x 35 40 %
Times New Roman Roman Normal Europa central 13 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Times New Roman Roman Normal Hebreo 13 x 35 40 %
Times New Roman Roman Normal Occidental 13 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Times New Roman Roman Normal Vietnamita 13 x 35 40 %
Trebuchet MS Swiss Normal Báltico 15 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 37 40 %
Trebuchet MS Swiss Normal Europa central 15 x 37 40 %
Trebuchet MS Swiss Normal Griego 15 x 37 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 37 40 %
Trebuchet MS Swiss Normal Turco 15 x 37 40 %
Tw Cen MT Condensed Extra Bold Swiss Normal Europa central 12 x 35 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 12 x 35 40 %
Tw Cen MT Condensed Swiss Normal Europa central 10 x 34 40 %
Tw Cen MT Condensed Swiss Normal Occidental 10 x 34 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 13 x 35 40 %
Tw Cen MT Swiss Normal Occidental 13 x 35 40 %
Verdana Swiss Normal Báltico 16 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 40 %
Verdana Swiss Normal Europa central 16 x 39 40 %
Verdana Swiss Normal Griego 16 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 16 x 39 40 %
Verdana Swiss Normal Turco 16 x 39 40 %
Verdana Swiss Normal Vietnamita 16 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 15 x 52 40 %
Vivaldi Script Cursiva Occidental 9 x 38 40 %
Vladimir Script Script Normal Occidental 10 x 39 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 32 40 %
Wide Latin Roman Normal Occidental 26 x 39 40 %
Wingdings 2 Roman Normal Símbolos 27 x 34 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 25 x 36 40 %
Wingdings Special Normal Símbolos 28 x 36 40 %
Yu Gothic Light Swiss Regular Báltico 31 x 41 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
Yu Gothic Light Swiss Regular Europa central 31 x 41 30 %
Yu Gothic Light Swiss Regular Griego 31 x 41 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 30 %
Yu Gothic Light Swiss Regular Occidental 31 x 41 30 %
Yu Gothic Light Swiss Regular Turco 31 x 41 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 50 %
Yu Gothic Medium Swiss Regular Cirílico 31 x 41 50 %
Yu Gothic Medium Swiss Regular Europa central 31 x 41 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 50 %
Yu Gothic Medium Swiss Regular Japonés 31 x 41 50 %
Yu Gothic Medium Swiss Regular Occidental 31 x 41 50 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 50 %
Yu Gothic UI Light Swiss Regular Báltico 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Cirílico 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Griego 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Japonés 17 x 43 30 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 30 %
Yu Gothic UI Light Swiss Regular Turco 17 x 43 30 %

Yu Gothic UI Semibold Swiss Regular Báltico 19 x 43 60 %


[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Europa central 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Griego 19 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Occidental 19 x 43 60 %
Yu Gothic UI Semibold Swiss Regular Turco 19 x 43 60 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Cirílico 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Europa central 17 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Japonés 17 x 43 35 %
Yu Gothic UI Semilight Swiss Regular Occidental 17 x 43 35 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 35 %
Yu Gothic UI Swiss Regular Báltico 17 x 43 40 %
Yu Gothic UI Swiss Regular Cirílico 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Yu Gothic UI Swiss Regular Griego 17 x 43 40 %
Yu Gothic UI Swiss Regular Japonés 17 x 43 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 17 x 43 40 %
Yu Gothic UI Swiss Regular Turco 17 x 43 40 %
Yu Gothic Swiss Regular Báltico 31 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 40 %
Yu Gothic Swiss Regular Europa central 31 x 41 40 %
Yu Gothic Swiss Regular Griego 31 x 41 40 %
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 31 x 41 40 %
Yu Gothic Swiss Regular Occidental 31 x 41 40 %
Yu Gothic Swiss Regular Turco 31 x 41 40 %

Audio de Windows

Dispositivo Identificador Descripción del dispositivo


midi-out.0 0001 001B Microsoft GS Wavetable Synth
mixer.0 0001 0068 Realtek HD Audio 2nd output (Re
mixer.1 0001 0068 Realtek Digital Output (Realtek
mixer.2 0001 0068 Micrófono (Realtek(R) Audio)
wave-in.0 0001 0065 Micrófono (Realtek(R) Audio)
wave-out.0 0001 0064 Realtek HD Audio 2nd output (Re
wave-out.1 0001 0064 Realtek Digital Output (Realtek

Audio PCI / PnP

Descripción del dispositivo Tipo


ATI Radeon HDMI @ AMD K17.1 - Display High Definition Audio Controller PCI
Realtek ALC892 @ AMD K17.1 - Audio Processor - High Definition Audio Controller PCI

HD Audio

[ AMD K17.1 - Audio Processor - High Definition Audio Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Audio Processor - High Definition Audio Controller
Descripción del dispositivo (Windows) Controladora de High Definition Audio
Tipo de bus PCI
Bus / Dispositivo / Función 9/0/6
ID del dispositivo 1022-15E3
ID del Subsistema 1458-A182
Revisión 00
ID del hardware PCI\VEN_1022&DEV_15E3&SUBSYS_A1821458&REV_00

Fabricante del dispositivo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Realtek ALC892 ]

Propiedades del dispositivo:


Descripción del dispositivo Realtek ALC892
Descripción del dispositivo (Windows) Realtek(R) Audio
Tipo de dispositivo Audio
Tipo de bus HDAUDIO
ID del dispositivo 10EC-0892
ID del Subsistema 1458-A182
Revisión 1003
ID del hardware HDAUDIO\FUNC_01&VEN_10EC&DEV_0892&SUBSYS_1458A182&REV_1003

Fabricante del dispositivo:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ AMD K17.1 - Display High Definition Audio Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Display High Definition Audio Controller
Descripción del dispositivo (Windows) High Definition Audio Bus
Tipo de bus PCI
Bus / Dispositivo / Función 9/0/1
ID del dispositivo 1002-15DE
ID del Subsistema 1002-15DE
Revisión 00
ID del hardware PCI\VEN_1002&DEV_15DE&SUBSYS_15DE1002&REV_00

Fabricante del dispositivo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ ATI Radeon HDMI ]

Propiedades del dispositivo:


Descripción del dispositivo ATI Radeon HDMI
Descripción del dispositivo (Windows) AMD High Definition Audio Device
Tipo de dispositivo Audio
Tipo de bus HDAUDIO
ID del dispositivo 1002-AA01
ID del Subsistema 00AA-0100
Revisión 1007
ID del hardware HDAUDIO\FUNC_01&VEN_1002&DEV_AA01&SUBSYS_00AA0100&REV_1007

Fabricante del dispositivo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Códecs de audio

[ CÓDEC de sonido Microsoft GSM 6.10 ]

Propiedades del controlador ACM:


Descripción del controlador CÓDEC de sonido Microsoft GSM 6.10
Aviso de Copyright Copyright (C) 1993-1996 Microsoft Corporation
Características del controlador Comprime y descomprime datos de sonido conforme a la recomendación 6.10 de ETSI-GSM (European Telecommunications Standards Institute-Groupe Special Mobile).
Versión del controlador 4.00

[ CÓDEC IMA ADPCM de Microsoft ]

Propiedades del controlador ACM:


Descripción del controlador CÓDEC IMA ADPCM de Microsoft
Aviso de Copyright Copyright (C) 1992-1996 Microsoft Corporation
Características del controlador Comprime y descomprime datos de sonido IMA ADPCM.
Versión del controlador 4.00

[ CÓDEC Microsoft ADPCM ]

Propiedades del controlador ACM:


Descripción del controlador CÓDEC Microsoft ADPCM
Aviso de Copyright Copyright (C) 1992-1996 Microsoft Corporation

Características del controlador Comprime y descomprime datos de sonido Microsoft ADPCM.

Versión del controlador 4.00

[ Códec Microsoft CCITT G.711 para leyes A y u ]


Propiedades del controlador ACM:
Descripción del controlador Códec Microsoft CCITT G.711 para leyes A y u
Aviso de Copyright Copyright (c) 1993-1996 Microsoft Corporation
Características del controlador Comprime y descomprime sonidos CCITT G.711 Ley-A y Ley-u.
Versión del controlador 4.00

[ Conversor PCM de Microsoft ]

Propiedades del controlador ACM:


Descripción del controlador Conversor PCM de Microsoft
Aviso de Copyright Copyright (C) 1992-1996 Microsoft Corporation
Características del controlador Convierte frecuencia y bits por muestreo de datos de sonido PCM.
Versión del controlador 5.00

[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]

Propiedades del controlador ACM:


Descripción del controlador Fraunhofer IIS MPEG Layer-3 Codec (decode only)
Aviso de Copyright Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Características del controlador decoder only version
Versión del controlador 1.09

Códecs de vídeo

Controlador Versión Descripción


iccvid.dll 1.10.0.11 Códec Cinepak®
iyuv_32.dll 10.0.19041.1 (WinBuild.160101.0800) Códec Intel Indeo(R) Video YUV
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
msvidc32.dll 10.0.19041.1 (WinBuild.160101.0800) Programa de compresión Microsoft Vídeo 1
msyuv.dll 10.0.19041.1 (WinBuild.160101.0800) Microsoft UYVY Video Decompressor
[ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]

MCI

[ AVIVideo ]

Propiedades del dispositivo MCI:


Dispositivo AVIVideo
Nombre Vídeo para Windows
Descripción Controlador MCI de Vídeo para Windows
Tipo Digital Video Device
Controlador mciavi32.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede reproducir al revés Sí
Puede grabar No
Puede guardar datos No
Puede congelar datos No
Puede bloquear datos No
Puede transformar imágenes Sí
Puede transformar datos de entrada No
Puede hacer pruebas Sí
Admite audio Sí
Admite vídeo Sí
Admite imágenes estáticas No

[ CDAudio ]

Propiedades del dispositivo MCI:


Dispositivo CDAudio
Descripción Controlador MCI para dispositivos cdaudio
Controlador mcicda.dll
Estado Activado

[ MPEGVideo ]

Propiedades del dispositivo MCI:


Dispositivo MPEGVideo
Nombre DirectShow
Descripción Controlador MCI de DirectShow
Tipo Digital Video Device
Controlador mciqtz32.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede reproducir al revés No
Puede grabar No
Puede guardar datos No
Puede congelar datos No
Puede bloquear datos No
Puede transformar imágenes Sí
Puede transformar datos de entrada No
Puede hacer pruebas Sí
Admite audio Sí
Admite vídeo Sí
Admite imágenes estáticas No

[ Sequencer ]

Propiedades del dispositivo MCI:


Dispositivo Sequencer
Nombre Secuenciador MIDI
Descripción Controlador MCI para el secuenciador MIDI
Tipo Sequencer Device
Controlador mciseq.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede grabar No
Puede guardar datos No
Admite audio Sí
Admite vídeo No

[ WaveAudio ]

Propiedades del dispositivo MCI:


Dispositivo WaveAudio
Nombre Sonido
Descripción Controlador MCI para forma de onda de sonido
Tipo Waveform Audio Device
Controlador mciwave.dll
Estado Activado

Características del dispositivo MCI:


Dispositivo compuesto Sí
Dispositivo basado en archivos Sí
Puede expulsarse No
Puede reproducir Sí
Puede grabar Sí
Puede guardar datos Sí
Admite audio Sí
Admite vídeo No

SAPI

Propiedades de SAPI:
Versión de SAPI4 -
Versión de SAPI5 5.3.25307.0

Voz (SAPI5):
Nombre Microsoft Sabina Desktop - Spanish (Mexico)
Ruta a la voz C:\WINDOWS\Speech_OneCore\Engines\TTS\es-MX\M2058Sabina
Edad Adulto
Sexo Femenino
Idioma Español (México)
Vendedor Microsoft
Versión 11.0
Archivo DLL C:\Windows\SysWOW64\speech_onecore\engines\tts\MSTTSEngine_OneCore.dll (x86)
CLSID {179F3D56-1B0B-42B2-A962-59B7EF59FE1B}

Voz (SAPI5):
Nombre Microsoft Zira Desktop - English (United States)
Ruta a la voz C:\WINDOWS\Speech\Engines\TTS\en-US\M1033ZIR
Edad Adulto
Sexo Femenino
Idioma Inglés (Estados Unidos)
Vendedor Microsoft
Versión 11.0
Archivo DLL C:\Windows\SysWOW64\speech\engines\tts\MSTTSEngine.dll (x86)
CLSID {C64501F6-E6E6-451f-A150-25D0839BC510}

Almacenamiento de Windows

[ ADATA SU650 ]

Propiedades del dispositivo:


Descripción del controlador ADATA SU650
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT

[ ST1000DM010-2EP102 ]

Propiedades del dispositivo:


Descripción del controlador ST1000DM010-2EP102
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT

[ Controladora SATA AHCI estándar ]


Propiedades del dispositivo:
Descripción del controlador Standard SATA AHCI Controller
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1889
Proveedor del controlador Microsoft
Archivo INF mshdc.inf
INF Section msahci_Inst

Recursos de dispositivos:
IRQ 65536
Memoria FCE80000-FCE9FFFF

[ Controladora SATA AHCI estándar ]

Propiedades del dispositivo:


Descripción del controlador Standard SATA AHCI Controller
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1889
Proveedor del controlador Microsoft
Archivo INF mshdc.inf
INF Section msahci_Inst

Recursos de dispositivos:
IRQ 131072
Memoria FCFFF800-FCFFFFFF

[ Controladora de espacios de almacenamiento de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Storage Spaces Controller
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2846
Proveedor del controlador Microsoft
Archivo INF spaceport.inf
INF Section Spaceport_Install

Unidades lógicas

Unidad Tipo de unidad Sistema de archivos Tamaño total Espacio utilizado Espacio libre % Libre Número de serie del volumen
[ TRIAL VERSION ] Disco local NTFS [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ]
D: (SecondFG 1TB HDD) Disco local NTFS 953851 MB 482691 MB 471160 MB 49 % 586D-8B92

Unidades físicas

[ Unidad # 1 - ADATA SU650 (2M1629A2G1TJ) [111 GB] C: ]

Partición Tipo de partición Unidad Offset de arranque Tamaño de la partición


#1 EFI System 1 MB 100 MB
#2 MS Reserved 101 MB 16 MB
#3 Basic Data C: 117 MB 113811 MB
#4 MS Recovery 113929 MB 543 MB

[ Unidad # 2 - ST1000DM010-2EP102 (ZN1XNTAR) [931 GB] D:


]

Partición Tipo de partición Unidad Offset de arranque Tamaño de la partición


#1 MS Reserved 0 MB 15 MB
#2 Basic Data D: (SecondFG 1TB HDD) 16 MB 953852 MB

ASPI

Host ID LUN Tipo de dispositivo Vendedor Modelo Rev Información extra


00 00 00 Unidad de disco ST1000DM010-2EP1 CC46
00 00 00 Unidad de disco ADATA SU650
00 07 00 Adaptador Host storahci

ATA

[ ADATA SU650 (2M1629A2G1TJ) ]

Propiedades del dispositivo ATA:


ID del modelo ADATA SU650
Número de serie 2M1629A2G1TJ
Revisión XD0R3C07
Tipo de dispositivo SATA-III
Parámetros 232581 cilindros, 16 cabezales, 63 sectores por pista, 512 bytes por sector
Sectores LBA 234441648
Tamaño de sector físico/lógico 512 bytes / 512 bytes
Sectores múltiples 16
Modo de transferencia PIO máximo PIO 4
Modo de transferencia MWDMA máximo MWDMA 2
Modo de transferencia UDMA máximo UDMA 6
Modo de transferencia UDMA activo UDMA 6
Capacidad sin formatear 114473 MB
Forma 2.5"
Velocidad de rotación SSD

Características del dispositivo ATA:


48-bit LBA Compatible, Activado
Automatic Acoustic Management (AAM) Incompatible
Device Configuration Overlay (DCO) Incompatible
DMA Setup Auto-Activate Compatible, Desactivado
Free-Fall Control Incompatible
General Purpose Logging (GPL) Compatible, Activado
Hardware Feature Control Incompatible
Host Protected Area (HPA) Compatible, Desactivado
HPA Security Extensions Incompatible
Hybrid Information Feature Incompatible
In-Order Data Delivery Incompatible
Native Command Queuing (NCQ) Compatible
NCQ Autosense Incompatible
NCQ Priority Information Incompatible
NCQ Queue Management Command Incompatible
NCQ Streaming Incompatible
Phy Event Counters Compatible
Read Look-Ahead Compatible, Desactivado
Release Interrupt Incompatible
Modo de seguridad Compatible, Desactivado
Sense Data Reporting (SDR) Incompatible
Service Interrupt Incompatible
SMART Compatible, Activado
SMART Error Logging Compatible, Activado
SMART Self-Test Incompatible
Software Settings Preservation (SSP) Compatible, Activado
Streaming Incompatible
Tagged Command Queuing (TCQ) Incompatible
Caché de escritura Compatible, Activado
Write-Read-Verify Incompatible

Características SSD:
Data Set Management Compatible
Deterministic Read After TRIM Compatible
Comando TRIM Compatible

Características de administración de energía:


Administración avanzada de energía Incompatible
Automatic Partial to Slumber Transitions (APST) Desactivado
Device Initiated Interface Power Management (DIPM) Compatible, Desactivado
Device Sleep (DEVSLP) Compatible
Extended Power Conditions (EPC) Incompatible
Host Initiated Interface Power Management (HIPM) Incompatible
IDLE IMMEDIATE With UNLOAD FEATURE Incompatible
Link Power State Device Sleep Incompatible
Administración de energía Compatible, Activado
Power-Up In Standby (PUIS) Incompatible

Comandos ATA:
DEVICE RESET Incompatible
DOWNLOAD MICROCODE Compatible, Activado
FLUSH CACHE Compatible, Activado
FLUSH CACHE EXT Compatible, Activado
NOP Compatible, Activado
READ BUFFER Compatible, Activado
WRITE BUFFER Compatible, Activado

Información física de SSD:


Fabricante A-Data
Familia de SSD Ultimate SU650
Forma 2.5"
Capacidad formateado 120 GB
Tipo de memoria flash 3D NAND
Dimensiones físicas 100.45 x 69.85 x 7 mm
Peso máximo 47.5 g
Velocidad máx. de lectura secuencial 520 MB/s
Velocidad máx. de escritura secuencial 320 MB/s
Lectura máx. aleatoria de 4 kB 20000 IOPS
Escritura máx. aleatoria de 4 kB 75000 IOPS
Interfaz SATA-III
Tasa de datos de la interfaz 600 MB/s

Fabricante del dispositivo:


Nombre de la empresa ADATA Technology Co.
Información del producto https://www.adata.com/en/Solid-State-Drives
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ ST1000DM010-2EP102 (ZN1XNTAR) ]

Propiedades del dispositivo ATA:


ID del modelo ST1000DM010-2EP102
Número de serie ZN1XNTAR
Revisión CC46
World Wide Name 5-000C50-0E633B6C3
Tipo de dispositivo SATA-III
Parámetros 1938021 cilindros, 16 cabezales, 63 sectores por pista, 512 bytes por sector
Sectores LBA 1953525168
Tamaño de sector físico/lógico 4 kB / 512 bytes
Sectores múltiples 16
Modo de transferencia PIO máximo PIO 4
Modo de transferencia MWDMA máximo MWDMA 2
Modo de transferencia MWDMA activo MWDMA 2
Modo de transferencia UDMA máximo UDMA 6
Capacidad sin formatear 953870 MB
Forma 3.5"
Velocidad de rotación 7200 RPM
Estándar ATA ATA8-ACS

Características del dispositivo ATA:


48-bit LBA Compatible, Activado
Automatic Acoustic Management (AAM) Incompatible
Device Configuration Overlay (DCO) Compatible, Activado
DMA Setup Auto-Activate Compatible, Desactivado
Free-Fall Control Incompatible
General Purpose Logging (GPL) Compatible, Activado
Hardware Feature Control Incompatible
Host Protected Area (HPA) Compatible, Activado
HPA Security Extensions Compatible, Desactivado
Hybrid Information Feature Incompatible
In-Order Data Delivery Incompatible
Native Command Queuing (NCQ) Compatible
NCQ Autosense Compatible
NCQ Priority Information Incompatible
NCQ Queue Management Command Incompatible
NCQ Streaming Incompatible
Phy Event Counters Compatible
Read Look-Ahead Compatible, Activado
Release Interrupt Incompatible
Modo de seguridad Compatible, Desactivado
Sense Data Reporting (SDR) Incompatible
Service Interrupt Incompatible
SMART Compatible, Activado
SMART Error Logging Compatible, Activado
SMART Self-Test Compatible, Activado
Software Settings Preservation (SSP) Compatible, Activado
Streaming Incompatible
Tagged Command Queuing (TCQ) Incompatible
Caché de escritura Compatible, Activado
Write-Read-Verify Compatible, Desactivado

Características SSD:
Data Set Management Incompatible
Deterministic Read After TRIM Incompatible
Comando TRIM Incompatible

Características de administración de energía:


Administración avanzada de energía Compatible, Activado
Automatic Partial to Slumber Transitions (APST) Desactivado
Device Initiated Interface Power Management (DIPM) Compatible, Desactivado
Device Sleep (DEVSLP) Incompatible
Extended Power Conditions (EPC) Incompatible
Host Initiated Interface Power Management (HIPM) Incompatible
IDLE IMMEDIATE With UNLOAD FEATURE Incompatible
Link Power State Device Sleep Incompatible
Administración de energía Compatible, Activado
Power-Up In Standby (PUIS) Compatible, Desactivado

Comandos ATA:
DEVICE RESET Incompatible
DOWNLOAD MICROCODE Compatible, Activado
FLUSH CACHE Compatible, Activado
FLUSH CACHE EXT Compatible, Activado
NOP Incompatible
READ BUFFER Compatible, Activado
WRITE BUFFER Compatible, Activado

Información física del dispositivo de disco:


Fabricante Seagate
Nombre del disco duro Barracuda
Forma 3.5"
Capacidad formateado 1 TB
Discos 1
Superficies de grabación 2
Dimensiones físicas 146.99 x 101.6 x 20.17 mm
Peso máximo 400 g
Latencia media de rotación 4.16 ms
Velocidad de rotación 7200 RPM
Tasa máx. de datos interna 2147 Mbit/s
Tiempo de búsqueda medio 8.5 ms
Interfaz SATA-III
Tasa de búfer hacia host 600 MB/s
Tamaño del búfer 64 MB
Tiempo de puesta en rotación 10 seg

Fabricante del dispositivo:


Nombre de la empresa Seagate Technology LLC
Información del producto https://www.seagate.com
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

SMART

[ ADATA SU650 (2M1629A2G1TJ) ]

ID Descripción de atributos Intervalo Valor Peor Datos Estado


01 Raw Read Error Rate 50 100 100 0 OK: el valor es normal
05 Reallocated Sector Count 10 100 100 0 OK: el valor es normal
09 Power-On Time Count 0 100 100 864 OK: siempre pasa
0C Power Cycle Count 0 100 100 342 OK: siempre pasa
A0 <Específico del vendedor> 50 100 100 0 OK: el valor es normal
A1 <Específico del vendedor> 50 100 100 100 OK: el valor es normal
A3 <Específico del vendedor> 0 100 100 13 OK: siempre pasa
A4 <Específico del vendedor> 0 100 100 8296 OK: siempre pasa
A5 <Específico del vendedor> 0 100 100 49 OK: siempre pasa
A6 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
A7 <Específico del vendedor> 0 100 100 25 OK: siempre pasa
94 <Específico del vendedor> 0 100 100 24889 OK: siempre pasa
95 <Específico del vendedor> 0 100 100 149 OK: siempre pasa
96 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
97 <Específico del vendedor> 0 100 100 77 OK: siempre pasa
9F <Específico del vendedor> 0 100 100 0 OK: siempre pasa
A8 <Específico del vendedor> 0 100 100 149 OK: siempre pasa
A9 <Específico del vendedor> 0 100 100 100 OK: siempre pasa
B1 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
B5 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
B6 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
C0 Power-Off Retract Count 0 100 100 9 OK: siempre pasa
C2 Temperature 0 100 100 34 OK: siempre pasa
C3 Hardware ECC Recovered 0 100 100 0 OK: siempre pasa
C4 Reallocation Event Count 0 100 100 0 OK: siempre pasa
C7 Ultra ATA CRC Error Rate 0 100 100 0 OK: siempre pasa
E8 <Específico del vendedor> 0 100 100 100 OK: siempre pasa
F1 Total Host Writes 0 100 100 59443 OK: siempre pasa
F2 Total Host Reads 0 100 100 87298 OK: siempre pasa
F5 <Específico del vendedor> 0 100 100 101923 OK: siempre pasa

[ ST1000DM010-2EP102 (ZN1XNTAR) ]

ID Descripción de atributos Intervalo Valor Peor Datos Estado


01 Raw Read Error Rate 6 69 63 10405897 OK: el valor es normal
03 Spinup Time 0 97 97 0 OK: siempre pasa
04 Start/Stop Count 20 100 100 371 OK: el valor es normal
05 Reallocated Sector Count 10 100 100 0 OK: el valor es normal
07 Seek Error Rate 45 72 60 15372159 OK: el valor es normal
09 Power-On Time Count 0 100 100 855 OK: siempre pasa
0A Spinup Retry Count 97 100 100 0 OK: el valor es normal
0C Power Cycle Count 20 100 100 324 OK: el valor es normal
B7 <Específico del vendedor> 0 100 100 0 OK: siempre pasa
B8 End-to-End Error 99 100 100 0 OK: el valor es normal
BB Reported Uncorrectable Errors 0 100 100 0 OK: siempre pasa
BC Command Timeout 0 100 100 0 OK: siempre pasa
BD High Fly Writes 0 100 100 0 OK: siempre pasa
BE Airflow Temperature 40 63 56 37 OK: el valor es normal
C1 Load/Unload Cycle Count 0 100 100 371 OK: siempre pasa
C2 Temperature 0 37 12 37 OK: siempre pasa
C3 Hardware ECC Recovered 0 3 1 10405897 OK: siempre pasa
C5 Current Pending Sector Count 0 100 100 0 OK: siempre pasa
C6 Offline Uncorrectable Sector Count 0 100 100 0 OK: siempre pasa
C7 Ultra ATA CRC Error Rate 0 200 200 0 OK: siempre pasa
F0 Head Flying Hours 0 100 253 841 OK: siempre pasa
F1 Total Host Writes 0 100 253 3374025296 OK: siempre pasa
F2 Total Host Reads 0 100 253 10818828015 OK: siempre pasa

Red de Windows

[ Realtek PCIe GbE Family Controller ]

Propiedades del adaptador de red:


Adaptador de red Realtek PCIe GbE Family Controller
Tipo de interfaz Ethernet
Dirección del hardware D8-5E-D3-93-FD-E8
Nombre de la conexión Ethernet
Velocidad de la conexión 1 Gbps
MTU 1500 bytes
Concesión DHCP obtenida 26/04/2023 11:31:48 p. m.
La concesión DHCP caduca 29/04/2023 11:31:48 p. m.
Bytes recibidos 113989168 (108.7 MB)
Bytes enviados 1967841 (1.9 MB)

Direcciones del adaptador de red:


IP / Máscara de subred [ TRIAL VERSION ]
Puerta de enlace [ TRIAL VERSION ]
DHCP [ TRIAL VERSION ]
DNS [ TRIAL VERSION ]

Fabricante del adaptador de red:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Red PCI / PnP

Descripción del dispositivo Tipo


Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter (PHY: Realtek RTL8111) PCI

Internet

Configuración de Internet:
Página de inicio http://go.microsoft.com/fwlink/p/?LinkId=255141
Página de búsqueda http://go.microsoft.com/fwlink/?LinkId=54896
Página local %11%\blank.htm
Carpeta de descarga

Proxy actual:
Estado del proxy Desactivado

Proxy de la LAN:
Estado del proxy Desactivado

Rutas
Tipo Destino de red Máscara de subred Puerta de enlace Métrico Interfaz
Activo 0.0.0.0 0.0.0.0 192.168.100.1 25 192.168.100.26 (Realtek PCIe GbE Family Controller)
Activo 127.0.0.0 255.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 331 [ TRIAL VERSION ]
Activo 127.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo 192.168.100.0 255.255.255.0 192.168.100.26 281 192.168.100.26 (Realtek PCIe GbE Family Controller)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 281 [ TRIAL VERSION ]
Activo 192.168.100.255 255.255.255.255 192.168.100.26 281 192.168.100.26 (Realtek PCIe GbE Family Controller)
Activo 224.0.0.0 240.0.0.0 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo [ TRIAL VERSION ] [ TRIAL VERSION ] [ TRIAL VERSION ] 281 [ TRIAL VERSION ]
Activo 255.255.255.255 255.255.255.255 127.0.0.1 331 127.0.0.1 (Software Loopback Interface 1)
Activo 255.255.255.255 255.255.255.255 192.168.100.26 281 192.168.100.26 (Realtek PCIe GbE Family Controller)

Cookie de IE

Último acceso URL


2023-04-25 21:46:02 firthu [email protected]/
2023-04-25 21:46:02 firthu [email protected]/
2023-04-25 21:46:02 firthu [email protected]/
2023-04-25 21:46:02 firthu [email protected]/
2023-04-25 21:46:02 firthu [email protected]/

Historial del navegador

Último acceso URL


2023-04-25 21:31:48 Firthu Fadamee@file:///C:/WINDOWS/system32/oobe/FirstLogonAnim.html
2023-04-25 22:25:36 Firthu Fadamee@https://notifier.win-rar.com/?language=Spanish&source=ols&landingpage=first&version=621&architecture=64
2023-04-26 06:28:31 [ TRIAL VERSION ]
2023-04-26 06:28:32 Firthu Fadamee@https://contentstorage.osi.office.net/dynamiccanvas/licensingui/index.html?mode=NewDeviceActivation
2023-04-26 12:21:02 Firthu Fadamee@https://login.live.com/oauth20_desktop.srf?lc=2058
2023-04-26 12:21:02 [ TRIAL VERSION ]
2023-04-26 12:30:42 Firthu Fadamee@https://odc.officeapps.live.com/odc/v2.1/hrd?lcid=3082&syslcid=2058&uilcid=3082&app=0&ver=16&build=16.0.16227&p=0&a=0&hm=5&sp=0&fpEnabled=1

Archivos de DirectX

Nombre Versión Tipo Idioma Tamaño Fecha


amstream.dll 10.00.19041.0746 Final Retail Inglés 76800 07/09/2022 09:07:50 p. m.
bdaplgin.ax 10.00.19041.0001 Final Retail Español 76288 07/12/2019 03:10:04 a. m.
d2d1.dll 10.00.19041.0546 Final Retail Spanish 5371544 07/09/2022 09:07:12 p. m.
d3d10.dll 10.00.19041.0001 Final Retail English 1041920 07/12/2019 03:09:28 a. m.
d3d10_1.dll 10.00.19041.0001 Final Retail English 151040 07/12/2019 03:09:28 a. m.
d3d10_1core.dll 10.00.19041.0001 Final Retail English 34304 07/12/2019 03:09:28 a. m.
d3d10core.dll 10.00.19041.0001 Final Retail English 33792 07/12/2019 03:09:28 a. m.
d3d10level9.dll 10.00.19041.0001 Final Retail English 325344 07/12/2019 03:09:18 a. m.
d3d10warp.dll 10.00.19041.2788 Final Retail English 5999704 11/04/2023 10:23:10 p. m.
d3d11.dll 10.00.19041.2075 Final Retail English 1964760 11/01/2023 07:48:32 p. m.
d3d12.dll 10.00.19041.1266 Final Retail English 83128 07/09/2022 09:07:16 p. m.
d3d8.dll 10.00.19041.0001 Final Retail Inglés 714752 07/12/2019 03:09:26 a. m.
d3d8thk.dll 10.00.19041.2788 Final Retail Inglés 12800 11/04/2023 10:23:11 p. m.
d3d9.dll 10.00.19041.2788 Final Retail Inglés 1619704 11/04/2023 10:23:11 p. m.
d3dim.dll 10.00.19041.0001 Final Retail Inglés 318976 07/12/2019 03:09:26 a. m.
d3dim700.dll 10.00.19041.0001 Final Retail Inglés 388096 07/12/2019 03:09:26 a. m.
d3dramp.dll 10.00.19041.0001 Final Retail Inglés 595456 07/12/2019 03:09:26 a. m.
d3dxof.dll 10.00.19041.0001 Final Retail Inglés 56832 07/12/2019 03:09:26 a. m.
ddraw.dll 10.00.19041.0001 Final Retail Español 527360 07/12/2019 03:09:26 a. m.
ddrawex.dll 10.00.19041.0001 Final Retail Inglés 41472 07/12/2019 03:09:26 a. m.
devenum.dll 10.00.19041.0746 Final Retail Español 93960 07/09/2022 09:07:50 p. m.
dinput.dll 10.00.19041.0001 Final Retail Español 135680 07/12/2019 03:09:57 a. m.
dinput8.dll 10.00.19041.0001 Final Retail Español 171008 07/12/2019 03:09:57 a. m.
dmband.dll 10.00.19041.2728 Final Retail Inglés 33792 16/03/2023 12:23:01 p. m.
dmcompos.dll 10.00.19041.2728 Final Retail Inglés 74240 16/03/2023 12:23:01 p. m.
dmime.dll 10.00.19041.2728 Final Retail Inglés 198656 16/03/2023 12:23:01 p. m.
dmloader.dll 10.00.19041.2728 Final Retail Inglés 41472 16/03/2023 12:23:01 p. m.
dmscript.dll 10.00.19041.2728 Final Retail Inglés 97280 16/03/2023 12:23:01 p. m.
dmstyle.dll 10.00.19041.2728 Final Retail Inglés 117760 16/03/2023 12:23:01 p. m.
dmsynth.dll 10.00.19041.2728 Final Retail Inglés 112640 16/03/2023 12:23:01 p. m.
dmusic.dll 10.00.19041.2728 Final Retail Español 109568 16/03/2023 12:23:01 p. m.
dplaysvr.exe 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dplayx.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dpmodemx.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dpnaddr.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dpnathlp.dll 10.00.19041.0001 Final Retail English 8192 07/12/2019 03:09:58 a. m.
dpnet.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dpnhpast.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dpnhupnp.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dpnlobby.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dpnsvr.exe 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:10:00 a. m.
dpwsockx.dll 10.00.19041.0001 Final Retail Inglés 8192 07/12/2019 03:09:57 a. m.
dsdmo.dll 10.00.19041.2728 Final Retail Inglés 183808 16/03/2023 12:22:52 p. m.
dsound.dll 10.00.19041.2728 Final Retail Español 493056 16/03/2023 12:22:52 p. m.
dswave.dll 10.00.19041.2728 Final Retail Inglés 23040 16/03/2023 12:23:01 p. m.
dwrite.dll 10.00.19041.1566 Final Retail Spanish 2104320 07/09/2022 09:07:12 p. m.
dxdiagn.dll 10.00.19041.2075 Final Retail Español 459264 11/01/2023 07:48:45 p. m.
dxgi.dll 10.00.19041.2311 Final Retail English 785056 11/01/2023 07:48:32 p. m.
dxmasf.dll 12.00.19041.1266 Final Retail Inglés 5632 07/09/2022 09:08:22 p. m.
dxtmsft.dll 11.00.19041.0746 Final Retail English 396800 07/09/2022 09:07:48 p. m.
dxtrans.dll 11.00.19041.0746 Final Retail English 267776 07/09/2022 09:07:48 p. m.
dxva2.dll 10.00.19041.0001 Final Retail English 106384 07/12/2019 03:09:18 a. m.
encapi.dll 10.00.19041.0001 Final Retail Inglés 20992 07/12/2019 03:10:04 a. m.
gcdef.dll 10.00.19041.0001 Final Retail Español 124416 07/12/2019 03:09:57 a. m.
iac25_32.ax 2.00.0005.0053 Final Retail Español 197632 07/12/2019 03:10:00 a. m.
ir41_32.ax 10.00.19041.0001 Final Retail Inglés 9216 07/12/2019 03:10:00 a. m.
ir41_qc.dll 10.00.19041.0001 Final Retail Inglés 8704 07/12/2019 03:10:00 a. m.
ir41_qcx.dll 10.00.19041.0001 Final Retail Inglés 8704 07/12/2019 03:10:00 a. m.
ir50_32.dll 10.00.19041.0001 Final Retail Inglés 9216 07/12/2019 03:10:00 a. m.
ir50_qc.dll 10.00.19041.0001 Final Retail Inglés 9216 07/12/2019 03:10:00 a. m.
ir50_qcx.dll 10.00.19041.0001 Final Retail Inglés 9216 07/12/2019 03:10:00 a. m.
ivfsrc.ax 5.10.0002.0051 Final Retail Español 146944 07/12/2019 03:10:00 a. m.
joy.cpl 10.00.19041.0001 Final Retail Español 90624 07/12/2019 03:09:57 a. m.
ksproxy.ax 10.00.19041.0746 Final Retail Español 234496 07/09/2022 09:07:50 p. m.
kstvtune.ax 10.00.19041.0001 Final Retail Español 89600 07/12/2019 03:10:04 a. m.
ksuser.dll 10.00.19041.0001 Final Retail Español 20328 07/12/2019 03:09:11 a. m.
kswdmcap.ax 10.00.19041.0001 Final Retail Español 116224 07/12/2019 03:10:04 a. m.
ksxbar.ax 10.00.19041.0001 Final Retail Español 53248 07/12/2019 03:10:04 a. m.
mciqtz32.dll 10.00.19041.0001 Final Retail Español 38400 07/12/2019 03:10:04 a. m.
mfc40.dll 4.01.0000.6140 Final Retail Español 924944 07/12/2019 03:09:13 a. m.
mfc42.dll 6.06.8063.0000 Beta Retail Español 1171456 07/12/2019 03:09:13 a. m.
Microsoft.DirectX.AudioVideoPlayback.dll 5.04.0000.2904 Final Retail Inglés 53248 25/04/2023 10:39:40 p. m.
Microsoft.DirectX.Diagnostics.dll 5.04.0000.2904 Final Retail Inglés 12800 25/04/2023 10:39:40 p. m.
Microsoft.DirectX.Direct3D.dll 9.05.0132.0000 Final Retail Inglés 473600 25/04/2023 10:39:40 p. m.
Microsoft.DirectX.Direct3DX.dll 5.04.0000.3900 Final Retail Inglés 2676224 25/04/2023 10:39:32 p. m.
Microsoft.DirectX.Direct3DX.dll 9.04.0091.0000 Final Retail Inglés 2846720 25/04/2023 10:39:33 p. m.
Microsoft.DirectX.Direct3DX.dll 9.05.0132.0000 Final Retail Inglés 563712 25/04/2023 10:39:33 p. m.
Microsoft.DirectX.Direct3DX.dll 9.06.0168.0000 Final Retail Inglés 567296 25/04/2023 10:39:34 p. m.
Microsoft.DirectX.Direct3DX.dll 9.07.0239.0000 Final Retail Inglés 576000 25/04/2023 10:39:34 p. m.
Microsoft.DirectX.Direct3DX.dll 9.08.0299.0000 Final Retail Inglés 577024 25/04/2023 10:39:34 p. m.
Microsoft.DirectX.Direct3DX.dll 9.09.0376.0000 Final Retail Inglés 577536 25/04/2023 10:39:34 p. m.
Microsoft.DirectX.Direct3DX.dll 9.10.0455.0000 Final Retail Inglés 577536 25/04/2023 10:39:35 p. m.
Microsoft.DirectX.Direct3DX.dll 9.11.0519.0000 Final Retail Inglés 578560 25/04/2023 10:39:35 p. m.
Microsoft.DirectX.Direct3DX.dll 9.12.0589.0000 Final Retail Inglés 578560 25/04/2023 10:39:40 p. m.
Microsoft.DirectX.DirectDraw.dll 5.04.0000.2904 Final Retail Inglés 145920 25/04/2023 10:39:40 p. m.
Microsoft.DirectX.DirectInput.dll 5.04.0000.2904 Final Retail Inglés 159232 25/04/2023 10:39:41 p. m.
Microsoft.DirectX.DirectPlay.dll 5.04.0000.2904 Final Retail Inglés 364544 25/04/2023 10:39:41 p. m.
Microsoft.DirectX.DirectSound.dll 5.04.0000.2904 Final Retail Inglés 178176 25/04/2023 10:39:41 p. m.
Microsoft.DirectX.dll 5.04.0000.2904 Final Retail Inglés 223232 25/04/2023 10:39:40 p. m.
mpeg2data.ax 10.00.19041.0001 Final Retail Español 75776 07/12/2019 03:10:04 a. m.
mpg2splt.ax 10.00.19041.0329 Final Retail Inglés 204800 07/09/2022 09:07:51 p. m.
msdmo.dll 10.00.19041.0001 Final Retail Inglés 28896 07/12/2019 03:09:11 a. m.
msdvbnp.ax 10.00.19041.0001 Final Retail Español 66560 07/12/2019 03:10:04 a. m.
msvidctl.dll 6.05.19041.0746 Final Retail Español 2205184 07/09/2022 09:07:51 p. m.
msyuv.dll 10.00.19041.0001 Final Retail Inglés 23552 07/12/2019 03:10:04 a. m.
pid.dll 10.00.19041.0001 Final Retail Inglés 38400 07/12/2019 03:09:57 a. m.
psisdecd.dll 10.00.19041.0746 Final Retail Español 484352 07/09/2022 09:07:51 p. m.
psisrndr.ax 10.00.19041.0001 Final Retail Español 80384 07/12/2019 03:10:04 a. m.
qasf.dll 12.00.19041.0001 Final Retail Inglés 127488 07/12/2019 03:10:00 a. m.
qcap.dll 10.00.19041.0001 Final Retail Español 211968 07/12/2019 03:10:04 a. m.
qdv.dll 10.00.19041.0001 Final Retail Español 291328 07/12/2019 03:10:04 a. m.
qdvd.dll 10.00.19041.0746 Final Retail Español 550400 07/09/2022 09:07:50 p. m.
qedit.dll 10.00.19041.0746 Final Retail Español 557056 07/09/2022 09:07:51 p. m.
qedwipes.dll 10.00.19041.0001 Final Retail Inglés 2560 07/12/2019 03:10:05 a. m.
quartz.dll 10.00.19041.0746 Final Retail Español 1470976 07/09/2022 09:07:50 p. m.
vbisurf.ax 10.00.19041.0001 Final Retail Inglés 37888 07/12/2019 03:10:04 a. m.
vfwwdm32.dll 10.00.19041.0001 Final Retail Español 56832 07/12/2019 03:10:04 a. m.
wsock32.dll 10.00.19041.0001 Final Retail Español 16384 07/12/2019 03:09:15 a. m.

Vídeo de DirectX

[ Controlador de pantalla primaria ]

Propiedades del dispositivo DirectDraw:


Nombre del controlador DirectDraw display
Descripción del controlador DirectDraw Controlador de pantalla primaria
Controlador del hardware aticfx32.dll (8.17.10.1698)
Descripción del hardware AMD Radeon(TM) Vega 8 Graphics

Propiedades del dispositivo Direct3D:


Profundidad de bits de representación 16, 32
Profundidad de bits Z-Buffer 16, 24, 32
Multisample Anti-Aliasing Modes MSAA 2x, MSAA 4x, MSAA 8x
Tamaño mín. de textura 1x1
Tamaño máx. de textura 16384 x 16384
Versión de Shader unificado 5.1
Compatibilidad del hardware con DirectX DirectX v11.1

Características del dispositivo Direct3D:


Additive Texture Blending Compatible
AGP Texturing Compatible
Anisotropic Filtering Compatible
Automatic Mipmap Generation Compatible
Bilinear Filtering Compatible
Compute Shader Compatible
Cubic Environment Mapping Compatible
Cubic Filtering Incompatible
Decal-Alpha Texture Blending Compatible
Decal Texture Blending Compatible
Directional Lights Compatible
DirectX Texture Compression Compatible
DirectX Volumetric Texture Compression Incompatible
Dithering Compatible
Dot3 Texture Blending Compatible
Double-Precision Floating-Point Compatible
Driver Concurrent Creates Compatible
Driver Command Lists Incompatible
Dynamic Textures Compatible
Edge Anti-Aliasing Incompatible
Environmental Bump Mapping Compatible
Environmental Bump Mapping + Luminance Compatible
Factor Alpha Blending Compatible
Geometric Hidden-Surface Removal Incompatible
Geometry Shader Compatible
Guard Band Compatible
Hardware Scene Rasterization Compatible
Hardware Transform & Lighting Compatible
Legacy Depth Bias Compatible
Map On Default Buffers Compatible
Mipmap LOD Bias Adjustments Compatible
Mipmapped Cube Textures Compatible
Mipmapped Volume Textures Compatible
Modulate-Alpha Texture Blending Compatible
Modulate Texture Blending Compatible
Non-Square Textures Compatible
N-Patches Incompatible
Perspective Texture Correction Compatible
Point Lights Compatible
Point Sampling Compatible
Projective Textures Compatible
Quintic Bezier Curves & B-Splines Incompatible
Range-Based Fog Compatible
Rectangular & Triangular Patches Incompatible
Rendering In Windowed Mode Compatible
Runtime Shader Linking Compatible
Scissor Test Compatible
Slope-Scale Based Depth Bias Compatible
Specular Flat Shading Compatible
Specular Gouraud Shading Compatible
Specular Phong Shading Incompatible
Spherical Mapping Compatible
Spot Lights Compatible
Stencil Buffers Compatible
Sub-Pixel Accuracy Compatible
Subtractive Texture Blending Compatible
Table Fog Compatible
Texture Alpha Blending Compatible
Texture Clamping Compatible
Texture Mirroring Compatible
Texture Transparency Compatible
Texture Wrapping Compatible
Tiled Resources Compatible
Triangle Culling Incompatible
Trilinear Filtering Compatible
Two-Sided Stencil Test Compatible
Vertex Alpha Blending Compatible
Vertex Fog Compatible
Vertex Tweening Compatible
Volume Textures Compatible
W-Based Fog Compatible
W-Buffering Incompatible
Z-Based Fog Compatible
Z-Bias Compatible
Z-Test Compatible

Códigos FourCC admitidos:


ATIC Compatible
AYUV Compatible
CMSL Compatible
DXT1 Compatible
DXT2 Compatible
DXT3 Compatible
DXT4 Compatible
DXT5 Compatible
FLGL Compatible
GET4 Compatible
GINF Compatible
INST Compatible
M2IA Compatible
MMDX Compatible
NULL Compatible
NV12 Compatible
NV21 Compatible
P010 Compatible
R2VB Compatible
RESZ Compatible
SHDT Compatible
SYV2 Compatible
UYVY Compatible
YUY2 Compatible
YV12 Compatible

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Sonido de DirectX

[ Controlador primario de sonido ]

Propiedades del dispositivo DirectSound:


Descripción del dispositivo Controlador primario de sonido
Módulo del controlador
Búferes primarios 1
Velocidad de muestra de búferes secundarios Mín / Máx 100 / 200000 Hz
Formatos de sonido de los búferes primarios 8 bits, 16 bits, Mono, Estéreo
Formatos de sonido de los búferes secundarios 8 bits, 16 bits, Mono, Estéreo
Búferes de sonido Totales / Libres 1/0
Búferes de sonido estático Totales / Libres 1/0
Búferes de sonido streaming (fluyente) Totales / Libres 1/0
Búferes de sonido 3D Totales / Libres 0/0
Búferes de sonido 3D estáticos Totales / Libres 0/0
Búferes de sonido 3D streaming (fluyente) Totales / Libres 0/0

Características del dispositivo DirectSound:


Controlador certificado No
Dispositivo emulado No
Velocidad de muestra precisa Compatible
DirectSound3D Incompatible
Creative EAX 1.0 Incompatible
Creative EAX 2.0 Incompatible
Creative EAX 3.0 Incompatible
Creative EAX 4.0 Incompatible
Creative EAX 5.0 Incompatible
I3DL2 Incompatible
Sensaura ZoomFX Incompatible

[ Realtek HD Audio 2nd output (Realtek(R) Audio) ]

Propiedades del dispositivo DirectSound:


Descripción del dispositivo Realtek HD Audio 2nd output (Realtek(R) Audio)
Módulo del controlador {0.0.0.00000000}.{aad624e3-bf63-494e-8eaf-97791b5d4c09}
Búferes primarios 1
Velocidad de muestra de búferes secundarios Mín / Máx 100 / 200000 Hz
Formatos de sonido de los búferes primarios 8 bits, 16 bits, Mono, Estéreo
Formatos de sonido de los búferes secundarios 8 bits, 16 bits, Mono, Estéreo
Búferes de sonido Totales / Libres 1/0
Búferes de sonido estático Totales / Libres 1/0
Búferes de sonido streaming (fluyente) Totales / Libres 1/0
Búferes de sonido 3D Totales / Libres 0/0
Búferes de sonido 3D estáticos Totales / Libres 0/0
Búferes de sonido 3D streaming (fluyente) Totales / Libres 0/0

Características del dispositivo DirectSound:


Controlador certificado No
Dispositivo emulado No
Velocidad de muestra precisa Compatible
DirectSound3D Incompatible
Creative EAX 1.0 Incompatible
Creative EAX 2.0 Incompatible
Creative EAX 3.0 Incompatible
Creative EAX 4.0 Incompatible
Creative EAX 5.0 Incompatible
I3DL2 Incompatible
Sensaura ZoomFX Incompatible

[ Realtek Digital Output (Realtek(R) Audio) ]

Propiedades del dispositivo DirectSound:


Descripción del dispositivo Realtek Digital Output (Realtek(R) Audio)
Módulo del controlador {0.0.0.00000000}.{62816466-8c3b-40d1-b86f-f60b82c13683}
Búferes primarios 1
Velocidad de muestra de búferes secundarios Mín / Máx 100 / 200000 Hz
Formatos de sonido de los búferes primarios 8 bits, 16 bits, Mono, Estéreo
Formatos de sonido de los búferes secundarios 8 bits, 16 bits, Mono, Estéreo
Búferes de sonido Totales / Libres 1/0
Búferes de sonido estático Totales / Libres 1/0
Búferes de sonido streaming (fluyente) Totales / Libres 1/0
Búferes de sonido 3D Totales / Libres 0/0
Búferes de sonido 3D estáticos Totales / Libres 0/0
Búferes de sonido 3D streaming (fluyente) Totales / Libres 0/0

Características del dispositivo DirectSound:


Controlador certificado No
Dispositivo emulado No
Velocidad de muestra precisa Compatible
DirectSound3D Incompatible
Creative EAX 1.0 Incompatible
Creative EAX 2.0 Incompatible
Creative EAX 3.0 Incompatible
Creative EAX 4.0 Incompatible
Creative EAX 5.0 Incompatible
I3DL2 Incompatible
Sensaura ZoomFX Incompatible

Dispositivos de Windows

[ Dispositivos ]

Adaptadores de pantalla:
AMD Radeon(TM) Vega 8 Graphics 31.0.14043.7000

Adaptadores de red:
Microsoft Kernel Debug Network Adapter 10.0.19041.1
Realtek PCIe GbE Family Controller 10.60.615.2022

Cámaras:
PC Camera 10.0.19041.1741

Colas de impresión:
Cola de impresión raíz 10.0.19041.1
Fax 10.0.19041.1
Microsoft Print to PDF 10.0.19041.1
Microsoft XPS Document Writer 10.0.19041.1
OneNote (Desktop) 10.0.19041.1
OneNote for Windows 10 10.0.19041.1
Componentes de software:
Realtek Audio Effects Component 11.0.6000.685
Realtek Audio Universal Service 1.0.0.171
Realtek Hardware Support Application 11.0.6000.180

Controladoras ATA/ATAPI IDE:


Controladora SATA AHCI estándar 10.0.19041.1889
Controladora SATA AHCI estándar 10.0.19041.1889

Controladoras de almacenamiento:
Controladora de espacios de almacenamiento de Microsoft 10.0.19041.2846

Controladoras de bus serie universal:


Concentrador raíz USB (USB 3.0) 10.0.19041.1202
Concentrador raíz USB (USB 3.0) 10.0.19041.1202
Concentrador raíz USB (USB 3.0) 10.0.19041.1202
Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) 10.0.19041.2546
Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) 10.0.19041.2546
Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) 10.0.19041.2546
Dispositivo compuesto USB 10.0.19041.2546
Dispositivo compuesto USB 10.0.19041.2546
Dispositivo compuesto USB 10.0.19041.2546

Dispositivos de interfaz humana:


Controlador del sistema compatible con HID 10.0.19041.2486
Dispositivo de control del consumidor compatible con HID 10.0.19041.1
Dispositivo de control del consumidor compatible con HID 10.0.19041.1
Dispositivo de entrada USB 10.0.19041.2486
Dispositivo de entrada USB 10.0.19041.2486
Dispositivo de entrada USB 10.0.19041.2486
Dispositivo de entrada USB 10.0.19041.2486
Dispositivo definido por el proveedor compatible con HID 10.0.19041.2486
Dispositivo definido por el proveedor compatible con HID 10.0.19041.2486
Dispositivo definido por el proveedor compatible con HID 10.0.19041.2486

Dispositivos de juego, sonido y video:


AMD High Definition Audio Device 10.0.1.24
AMD Streaming Audio Device 1.0.0.8
Realtek(R) Audio 6.0.8703.1

Dispositivos de seguridad:
AMD PSP 10.0 Device 4.13.0.0

Dispositivos de software:
Microsoft Device Association Root Enumerator 10.0.19041.1
Microsoft Radio Device Enumeration Bus 10.0.19041.1
Sintetizador por software GS de tabla de onda de 10.0.19041.1

Dispositivos del sistema:


Administrador de volúmenes 10.0.19041.1806
Altavoz del sistema 10.0.19041.1202
AMD Crash Defender 22.40.0.0
AMD GPIO Controller 2.2.0.130
AMD GPIO Controller 2.0.1.0
AMD Link Controller Emulation 22.20.0.7
AMD PCI 2.0.0.10
AMD PCI 2.0.0.10
AMD SMBus 5.12.0.38
Botón de característica fija ACPI 10.0.19041.1202
Botón de inicio/apagado ACPI 10.0.19041.1202
Bus del Redirector de dispositivos de Escritorio remoto 10.0.19041.1
Complejo raíz PCI Express 10.0.19041.1949
Controlador BIOS de Microsoft System Management 10.0.19041.1
Controlador de infraestructura de virtualización de Microsoft Hyper-V 10.0.19041.2311
Controlador de pantalla básica de Microsoft 10.0.19041.1949
Controlador de representación básica de Microsoft 10.0.19041.2006
Controladora de acceso directo a memoria 10.0.19041.1202
Controladora de High Definition Audio 10.0.19041.2546
Controladora programable de interrupciones 10.0.19041.1202
Enumerador de adaptador de red virtual NDIS 10.0.19041.1
Enumerador de bus compuesto 10.0.19041.1
Enumerador de bus raíz de UMBus 10.0.19041.1
Enumerador de dispositivos de software Plug and Play 10.0.19041.1
Enumerador de unidades virtuales de Microsoft 10.0.19041.1
High Definition Audio Bus 22.20.0.1
Interfaz de administración para ACPI de Microsoft Windows 10.0.19041.1
Interfaz de administración para ACPI de Microsoft Windows 10.0.19041.1
Placa del sistema 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI de CPU host estándar 10.0.19041.1202
Puente PCI ISA estándar 10.0.19041.1202
Puerto del conmutador de canal de bajada PCI Express 10.0.19041.1949
Puerto del conmutador de canal de bajada PCI Express 10.0.19041.1949
Puerto del conmutador de canal de bajada PCI Express 10.0.19041.1949
Puerto del conmutador de canal de bajada PCI Express 10.0.19041.1949
Puerto del conmutador de canal de bajada PCI Express 10.0.19041.1949
Puerto del conmutador de canal de bajada PCI Express 10.0.19041.1949
Puerto del conmutador de canal de subida PCI Express 10.0.19041.1949
Puerto raíz PCI Express 10.0.19041.1949
Puerto raíz PCI Express 10.0.19041.1949
Puerto raíz PCI Express 10.0.19041.1949
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Recursos de la placa base 10.0.19041.1202
Sistema CMOS/reloj en tiempo real 10.0.19041.1202
Sistema compatible con Microsoft UEFI 10.0.19041.1
Sistema Microsoft compatible con ACPI 10.0.19041.1741
Temporizador de eventos de alta precisión 10.0.19041.1202
Temporizador del sistema 10.0.19041.1202
Zona térmica ACPI 10.0.19041.1202

Entradas y salidas de audio:


Micrófono (Realtek(R) Audio) 10.0.19041.1
Realtek Digital Output (Realtek(R) Audio) 10.0.19041.1
Realtek HD Audio 2nd output (Realtek(R) Audio) 10.0.19041.1

Equipo:
Equipo basado en x64 ACPI 10.0.19041.1

Firmware:
Firmware de sistema 10.0.19041.1

Instantáneas de volumen de almacenamiento:


Instantánea de volumen genérico 10.0.19041.1

Monitores:
Monitor PnP genérico 10.0.19041.1151

Mouse y otros dispositivos señaladores:


Mouse compatible con HID 10.0.19041.1

Procesadores:
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728
AMD Ryzen 3 3200G with Radeon Vega Graphics 10.0.19041.2728

Teclados:
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1
Dispositivo de teclado HID 10.0.19041.1

Unidades de disco:
ADATA SU650 10.0.19041.1865
ST1000DM010-2EP102 10.0.19041.1865

Unknown:
Desconocido

Volúmenes de almacenamiento:
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1
Volumen 10.0.19041.1

[ Adaptadores de pantalla / AMD Radeon(TM) Vega 8 Graphics ]

Propiedades del dispositivo:


Descripción del controlador AMD Radeon(TM) Vega 8 Graphics
Fecha del controlador 26/03/2023
Versión del controlador 31.0.14043.7000
Proveedor del controlador Advanced Micro Devices, Inc.
Archivo INF oem2.inf
INF Section ati2mtag_PicassoAM4
ID del hardware PCI\VEN_1002&DEV_15D8&SUBSYS_D0001458&REV_C9
Información de ubicación Bus PCI 9, dispositivo 0, función 0
Dispositivo PCI AMD Picasso Video Adapter

Recursos del dispositivo:


IRQ 65536
IRQ 65536
IRQ 65536
Memoria 000A0000-000BFFFF
Memoria E0000000-EFFFFFFF
Memoria F0000000-F01FFFFF
Memoria FCC00000-FCC7FFFF
Puerto 03B0-03BB
Puerto 03C0-03DF
Puerto E000-E0FF

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Microsoft Kernel Debug Network Adapter ]

Propiedades del dispositivo:

Descripción del controlador Microsoft Kernel Debug Network Adapter


Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF kdnic.inf
INF Section KdNic.ndi
ID del hardware root\kdnic

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Adaptadores de red / Realtek PCIe GbE Family Controller ]

Propiedades del dispositivo:


Descripción del controlador Realtek PCIe GbE Family Controller
Fecha del controlador 16/06/2022
Versión del controlador 10.60.615.2022
Proveedor del controlador Realtek
Archivo INF oem25.inf
INF Section RTL8168G.ndi.NT
ID del hardware PCI\VEN_10EC&DEV_8168&SUBSYS_E0001458&REV_0C
Información de ubicación Bus PCI 8, dispositivo 0, función 0
Dispositivo PCI Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter

Recursos del dispositivo:


IRQ 65536
Memoria F0300000-F0303FFF
Memoria FCD00000-FCD00FFF
Puerto F000-F0FF

Fabricante del adaptador de red:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Cámaras / PC Camera ]

Propiedades del dispositivo:


Descripción del controlador PC Camera
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1741
Proveedor del controlador Microsoft
Archivo INF usbvideo.inf
INF Section USBVideo.NT
ID del hardware USB\VID_058F&PID_3880&REV_0100&MI_00
Información de ubicación 0001.0000.0000.009.000.000.000.000.000

[ Colas de impresión / Cola de impresión raíz ]

Propiedades del dispositivo:


Descripción del controlador Cola de impresión raíz
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\LocalPrintQueue

[ Colas de impresión / Fax ]

Propiedades del dispositivo:


Descripción del controlador Fax
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\microsoftmicrosoft_s7d14

[ Colas de impresión / Microsoft Print to PDF ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Print to PDF
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\{084f01fa-e634-4d77-83ee-074817c03581}

[ Colas de impresión / Microsoft XPS Document Writer ]

Propiedades del dispositivo:


Descripción del controlador Microsoft XPS Document Writer
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\{0f4130dd-19c7-7ab6-99a1-980f03b2ee4e}

[ Colas de impresión / OneNote (Desktop) ]

Propiedades del dispositivo:


Descripción del controlador OneNote (Desktop)
Fecha del controlador 21/06/2006

Versión del controlador 10.0.19041.1


Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\{3ee39114-30b4-45a4-a109-19d4a40fcc22}

[ Colas de impresión / OneNote for Windows 10 ]


Propiedades del dispositivo:
Descripción del controlador OneNote for Windows 10
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF printqueue.inf
INF Section NO_DRV_LOCAL
ID del hardware PRINTENUM\{133619e4-143b-463a-b809-b1f51d05f973}

[ Componentes de software / Realtek Audio Effects Component ]

Propiedades del dispositivo:


Descripción del controlador Realtek Audio Effects Component
Fecha del controlador 02/05/2019
Versión del controlador 11.0.6000.685
Proveedor del controlador Realtek
Archivo INF oem11.inf
INF Section ApoComponent_Install
ID del hardware SWC\VEN_10EC&AID_0001

[ Componentes de software / Realtek Audio Universal Service ]

Propiedades del dispositivo:


Descripción del controlador Realtek Audio Universal Service
Fecha del controlador 14/05/2019
Versión del controlador 1.0.0.171
Proveedor del controlador Realtek
Archivo INF oem7.inf
INF Section SrvComponent_Install
ID del hardware SWC\VEN_10EC&SID_0001

[ Componentes de software / Realtek Hardware Support Application ]

Propiedades del dispositivo:


Descripción del controlador Realtek Hardware Support Application
Fecha del controlador 14/05/2019
Versión del controlador 11.0.6000.180
Proveedor del controlador Realtek
Archivo INF oem16.inf
INF Section HsaComponent_Install
ID del hardware SWC\VEN_10EC&HID_0001

[ Controladoras ATA/ATAPI IDE / Controladora SATA AHCI estándar ]

Propiedades del dispositivo:


Descripción del controlador Controladora SATA AHCI estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1889
Proveedor del controlador Microsoft
Archivo INF mshdc.inf
INF Section msahci_Inst
ID del hardware PCI\VEN_1022&DEV_43B7&SUBSYS_10621B21&REV_02
Información de ubicación Bus PCI 1, dispositivo 0, función 1
Dispositivo PCI AMD Promontory ASM2016C Chipset - SATA AHCI Controller

Recursos del dispositivo:


IRQ 65536
Memoria FCE80000-FCE9FFFF

[ Controladoras ATA/ATAPI IDE / Controladora SATA AHCI estándar ]

Propiedades del dispositivo:


Descripción del controlador Controladora SATA AHCI estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1889
Proveedor del controlador Microsoft
Archivo INF mshdc.inf
INF Section msahci_Inst
ID del hardware PCI\VEN_1022&DEV_7901&SUBSYS_B0021458&REV_61
Información de ubicación Bus PCI 10, dispositivo 0, función 0
Dispositivo PCI AMD K17.1 FCH - SATA AHCI Controller

Recursos del dispositivo:


IRQ 131072
Memoria FCFFF800-FCFFFFFF

[ Controladoras de almacenamiento / Controladora de espacios de almacenamiento de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Controladora de espacios de almacenamiento de Microsoft
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2846
Proveedor del controlador Microsoft
Archivo INF spaceport.inf
INF Section Spaceport_Install
ID del hardware Root\Spaceport

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Controladoras de bus serie universal / Concentrador raíz USB (USB 3.0) ]

Propiedades del dispositivo:


Descripción del controlador Concentrador raíz USB (USB 3.0)
Fecha del controlador 25/08/2021
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF usbhub3.inf
INF Section Generic.Install.NT
ID del hardware USB\ROOT_HUB30&VID1022&PID15E1&REV0000

[ Controladoras de bus serie universal / Concentrador raíz USB (USB 3.0) ]

Propiedades del dispositivo:


Descripción del controlador Concentrador raíz USB (USB 3.0)
Fecha del controlador 25/08/2021
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF usbhub3.inf
INF Section Generic.Install.NT
ID del hardware USB\ROOT_HUB30&VID1022&PID15E0&REV0000

[ Controladoras de bus serie universal / Concentrador raíz USB (USB 3.0) ]

Propiedades del dispositivo:


Descripción del controlador Concentrador raíz USB (USB 3.0)
Fecha del controlador 25/08/2021
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF usbhub3.inf
INF Section Generic.Install.NT
ID del hardware USB\ROOT_HUB30&VID1022&PID43BB&REV0002

[ Controladoras de bus serie universal / Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) ]

Propiedades del dispositivo:


Descripción del controlador Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Fecha del controlador 13/01/2023
Versión del controlador 10.0.19041.2546
Proveedor del controlador Microsoft
Archivo INF usbxhci.inf
INF Section Generic.Install.NT
ID del hardware PCI\VEN_1022&DEV_43BB&SUBSYS_11421B21&REV_02
Información de ubicación Bus PCI 1, dispositivo 0, función 0
Dispositivo PCI AMD Promontory ASM2016C Chipset - USB xHCI Controller

Recursos del dispositivo:


IRQ 65536
IRQ 65536
IRQ 65536
IRQ 65536
IRQ 65536
Memoria FCEA0000-FCEA7FFF

[ Controladoras de bus serie universal / Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) ]

Propiedades del dispositivo:


Descripción del controlador Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Fecha del controlador 13/01/2023
Versión del controlador 10.0.19041.2546
Proveedor del controlador Microsoft
Archivo INF usbxhci.inf
INF Section Generic.Install.NT
ID del hardware PCI\VEN_1022&DEV_15E0&SUBSYS_50071458&REV_00
Información de ubicación Bus PCI 9, dispositivo 0, función 3
Dispositivo PCI AMD K17.1 - USB 3.1 xHCI Controller

Recursos del dispositivo:


IRQ 65536
IRQ 65536
IRQ 65536
IRQ 65536
IRQ 65536
Memoria FCA00000-FCAFFFFF

[ Controladoras de bus serie universal / Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft) ]

Propiedades del dispositivo:


Descripción del controlador Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Fecha del controlador 13/01/2023
Versión del controlador 10.0.19041.2546
Proveedor del controlador Microsoft
Archivo INF usbxhci.inf
INF Section Generic.Install.NT
ID del hardware PCI\VEN_1022&DEV_15E1&SUBSYS_50071458&REV_00
Información de ubicación Bus PCI 9, dispositivo 0, función 4
Dispositivo PCI AMD K17.1 - USB 3.1 xHCI Controller

Recursos del dispositivo:


IRQ 65536
IRQ 65536
IRQ 65536
IRQ 65536
IRQ 65536
Memoria FC900000-FC9FFFFF

[ Controladoras de bus serie universal / Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo compuesto USB
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2546
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section Composite.Dev.NT
ID del hardware USB\VID_058F&PID_3880&REV_0100
Información de ubicación Port_#0009.Hub_#0001

[ Controladoras de bus serie universal / Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo compuesto USB
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2546
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section Composite.Dev.NT
ID del hardware USB\VID_18F8&PID_0F97&REV_0100
Información de ubicación Port_#0002.Hub_#0002

[ Controladoras de bus serie universal / Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo compuesto USB
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2546
Proveedor del controlador Microsoft
Archivo INF usb.inf
INF Section Composite.Dev.NT
ID del hardware USB\VID_1A2C&PID_4C5E&REV_0110
Información de ubicación Port_#0001.Hub_#0003

[ Dispositivos de interfaz humana / Controlador del sistema compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Controlador del sistema compatible con HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Raw_Inst.NT
ID del hardware HID\VID_1A2C&PID_4C5E&REV_0110&MI_01&Col02

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo de control del consumidor compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de control del consumidor compatible con HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF hidserv.inf
INF Section HIDSystemConsumerDevice
ID del hardware HID\VID_18F8&PID_0F97&REV_0100&MI_01&Col02

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo de control del consumidor compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de control del consumidor compatible con HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF hidserv.inf
INF Section HIDSystemConsumerDevice
ID del hardware HID\VID_1A2C&PID_4C5E&REV_0110&MI_01&Col01

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_18F8&PID_0F97&REV_0100&MI_00
Información de ubicación 0009.0000.0003.002.000.000.000.000.000

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_18F8&PID_0F97&REV_0100&MI_01
Información de ubicación 0009.0000.0003.002.000.000.000.000.000

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
[ Dispositivos de interfaz humana / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_1A2C&PID_4C5E&REV_0110&MI_00
Información de ubicación 0009.0000.0004.001.000.000.000.000.000

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo de entrada USB ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de entrada USB
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Inst.NT
ID del hardware USB\VID_1A2C&PID_4C5E&REV_0110&MI_01
Información de ubicación 0009.0000.0004.001.000.000.000.000.000

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo definido por el proveedor compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo definido por el proveedor compatible con HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Raw_Inst.NT
ID del hardware HID\VID_18F8&PID_0F97&REV_0100&MI_01&Col03

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo definido por el proveedor compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo definido por el proveedor compatible con HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Raw_Inst.NT
ID del hardware HID\VID_18F8&PID_0F97&REV_0100&MI_01&Col04

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de interfaz humana / Dispositivo definido por el proveedor compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo definido por el proveedor compatible con HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2486
Proveedor del controlador Microsoft
Archivo INF input.inf
INF Section HID_Raw_Inst.NT
ID del hardware HID\VID_1A2C&PID_4C5E&REV_0110&MI_01&Col03

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de juego, sonido y video / AMD High Definition Audio Device ]

Propiedades del dispositivo:


Descripción del controlador AMD High Definition Audio Device
Fecha del controlador 08/06/2022
Versión del controlador 10.0.1.24

Proveedor del controlador Advanced Micro Devices


Archivo INF oem22.inf
INF Section HDAudioInstall
ID del hardware HDAUDIO\FUNC_01&VEN_1002&DEV_AA01&SUBSYS_00AA0100&REV_1007
Información de ubicación Internal High Definition Audio Bus

Fabricante del dispositivo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de juego, sonido y video / AMD Streaming Audio Device ]

Propiedades del dispositivo:


Descripción del controlador AMD Streaming Audio Device
Fecha del controlador 22/06/2022
Versión del controlador 1.0.0.8
Proveedor del controlador AMD
Archivo INF oem29.inf
INF Section AMDSAfdInstall
ID del hardware Root\AMDSAFD&FUN_01&REV_01

Fabricante del dispositivo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de juego, sonido y video / Realtek(R) Audio ]

Propiedades del dispositivo:


Descripción del controlador Realtek(R) Audio
Fecha del controlador 14/05/2019
Versión del controlador 6.0.8703.1
Proveedor del controlador Realtek Semiconductor Corp.
Archivo INF oem0.inf
INF Section IntcAzAudModel.NTamd64
ID del hardware HDAUDIO\FUNC_01&VEN_10EC&DEV_0892&SUBSYS_1458A182&REV_1003
Información de ubicación Internal High Definition Audio Bus

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos de seguridad / AMD PSP 10.0 Device ]

Propiedades del dispositivo:


Descripción del controlador AMD PSP 10.0 Device
Fecha del controlador 06/03/2020
Versión del controlador 4.13.0.0
Proveedor del controlador Advanced Micro Devices Inc.
Archivo INF oem26.inf
INF Section amdpsp_Device_100
ID del hardware PCI\VEN_1022&DEV_15DF&SUBSYS_15DF1022&REV_00
Información de ubicación Bus PCI 9, dispositivo 0, función 2
Dispositivo PCI AMD K17.1 - Cryptographic Coprocessor

Recursos del dispositivo:


IRQ 65536
IRQ 65536
Memoria FCB00000-FCBFFFFF
Memoria FCC8C000-FCC8DFFF

[ Dispositivos de software / Microsoft Device Association Root Enumerator ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Device Association Root Enumerator
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de software / Microsoft Radio Device Enumeration Bus ]

Propiedades del dispositivo:


Descripción del controlador Microsoft Radio Device Enumeration Bus
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos de software / Sintetizador por software GS de tabla de onda de ]

Propiedades del dispositivo:


Descripción del controlador Sintetizador por software GS de tabla de onda de
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_swdevice.inf
INF Section SoftwareDevice

[ Dispositivos del sistema / Administrador de volúmenes ]

Propiedades del dispositivo:


Descripción del controlador Administrador de volúmenes
Fecha del controlador 21/06/2006

Versión del controlador 10.0.19041.1806


Proveedor del controlador Microsoft
Archivo INF volmgr.inf
INF Section Volmgr
ID del hardware ROOT\VOLMGR

[ Dispositivos del sistema / Altavoz del sistema ]

Propiedades del dispositivo:


Descripción del controlador Altavoz del sistema
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0800

[ Dispositivos del sistema / AMD Crash Defender ]

Propiedades del dispositivo:


Descripción del controlador AMD Crash Defender
Fecha del controlador 06/10/2022
Versión del controlador 22.40.0.0
Proveedor del controlador AMD
Archivo INF oem14.inf
INF Section AMDFENDR_INSTALL
ID del hardware ROOT\AMDLOG

[ Dispositivos del sistema / AMD GPIO Controller ]

Propiedades del dispositivo:


Descripción del controlador AMD GPIO Controller
Fecha del controlador 11/03/2020
Versión del controlador 2.2.0.130
Proveedor del controlador Advanced Micro Devices, Inc
Archivo INF oem34.inf
INF Section GPIO_Inst.NT
ID del hardware ACPI\VEN_AMDI&DEV_0030

Recursos del dispositivo:


IRQ 07
Memoria FED81500-FED818FF

[ Dispositivos del sistema / AMD GPIO Controller ]

Propiedades del dispositivo:


Descripción del controlador AMD GPIO Controller
Fecha del controlador 09/03/2020
Versión del controlador 2.0.1.0
Proveedor del controlador Advanced Micro Devices, Inc.
Archivo INF oem36.inf
INF Section GPIO_Inst.NT
ID del hardware ACPI\VEN_AMDI&DEV_F030

Recursos del dispositivo:


Memoria FEC30000-FEC30FFF

[ Dispositivos del sistema / AMD Link Controller Emulation ]

Propiedades del dispositivo:


Descripción del controlador AMD Link Controller Emulation
Fecha del controlador 19/04/2022
Versión del controlador 22.20.0.7
Proveedor del controlador AMD
Archivo INF oem8.inf
INF Section AMDXE.NT
ID del hardware ROOT\AMDXE

[ Dispositivos del sistema / AMD PCI ]

Propiedades del dispositivo:


Descripción del controlador AMD PCI
Fecha del controlador 04/11/2022
Versión del controlador 2.0.0.10
Proveedor del controlador Advanced Micro Devices, Inc
Archivo INF oem5.inf
INF Section AMDPCI
ID del hardware PCI\VEN_1022&DEV_1452&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 1, función 0
Dispositivo PCI AMD K17.1 - PCIe Dummy Host Bridge

[ Dispositivos del sistema / AMD PCI ]

Propiedades del dispositivo:


Descripción del controlador AMD PCI
Fecha del controlador 04/11/2022
Versión del controlador 2.0.0.10
Proveedor del controlador Advanced Micro Devices, Inc
Archivo INF oem5.inf
INF Section AMDPCI
ID del hardware PCI\VEN_1022&DEV_1452&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 8, función 0
Dispositivo PCI AMD K17.1 - PCIe Dummy Host Bridge

[ Dispositivos del sistema / AMD SMBus ]

Propiedades del dispositivo:

Descripción del controlador AMD SMBus


Fecha del controlador 08/03/2020
Versión del controlador 5.12.0.38
Proveedor del controlador Advanced Micro Devices, Inc
Archivo INF oem35.inf
INF Section AMDSMBus64
ID del hardware PCI\VEN_1022&DEV_790B&SUBSYS_50011458&REV_61
Información de ubicación Bus PCI 0, dispositivo 20, función 0
Dispositivo PCI AMD K17.1 FCH - SMBus Controller

Fabricante del chipset:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/support
Ampliaciones del BIOS http://www.aida64.com/goto/?p=biosupdates
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Dispositivos del sistema / Botón de característica fija ACPI ]

Propiedades del dispositivo:


Descripción del controlador Botón de característica fija ACPI
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\FixedButton

[ Dispositivos del sistema / Botón de inicio/apagado ACPI ]

Propiedades del dispositivo:


Descripción del controlador Botón de inicio/apagado ACPI
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\VEN_PNP&DEV_0C0C

[ Dispositivos del sistema / Bus del Redirector de dispositivos de Escritorio remoto ]

Propiedades del dispositivo:


Descripción del controlador Bus del Redirector de dispositivos de Escritorio remoto
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF rdpbus.inf
INF Section RDPBUS
ID del hardware ROOT\RDPBUS

[ Dispositivos del sistema / Complejo raíz PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Complejo raíz PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_ROOT
ID del hardware ACPI\VEN_PNP&DEV_0A08

Recursos del dispositivo:


Memoria 000A0000-000BFFFF
Memoria 000C0000-000DFFFF
Memoria E0000000-FEC2FFFF
Memoria FEE00000-FFFFFFFF
Puerto 0000-03AF
Puerto 03B0-03DF
Puerto 03E0-0CF7
Puerto 0D00-FFFF

[ Dispositivos del sistema / Controlador BIOS de Microsoft System Management ]

Propiedades del dispositivo:


Descripción del controlador Controlador BIOS de Microsoft System Management
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF mssmbios.inf
INF Section MSSMBIOS_DRV
ID del hardware ROOT\mssmbios

[ Dispositivos del sistema / Controlador de infraestructura de virtualización de Microsoft Hyper-V ]

Propiedades del dispositivo:


Descripción del controlador Controlador de infraestructura de virtualización de Microsoft Hyper-V
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2311
Proveedor del controlador Microsoft
Archivo INF wvid.inf
INF Section Vid_Device_Client.NT
ID del hardware ROOT\VID

[ Dispositivos del sistema / Controlador de pantalla básica de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Controlador de pantalla básica de Microsoft
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF basicdisplay.inf
INF Section MSBDD_Fallback
ID del hardware ROOT\BasicDisplay

[ Dispositivos del sistema / Controlador de representación básica de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Controlador de representación básica de Microsoft
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.2006
Proveedor del controlador Microsoft
Archivo INF basicrender.inf
INF Section BasicRender
ID del hardware ROOT\BasicRender

[ Dispositivos del sistema / Controladora de acceso directo a memoria ]

Propiedades del dispositivo:


Descripción del controlador Controladora de acceso directo a memoria
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0200

[ Dispositivos del sistema / Controladora de High Definition Audio ]

Propiedades del dispositivo:


Descripción del controlador Controladora de High Definition Audio
Fecha del controlador 13/01/2023
Versión del controlador 10.0.19041.2546
Proveedor del controlador Microsoft
Archivo INF hdaudbus.inf
INF Section HDAudio_Device.NT
ID del hardware PCI\VEN_1022&DEV_15E3&SUBSYS_A1821458&REV_00
Información de ubicación Bus PCI 9, dispositivo 0, función 6
Dispositivo PCI AMD K17.1 - Audio Processor - High Definition Audio Controller

Recursos del dispositivo:


IRQ 54
Memoria FCC80000-FCC87FFF

[ Dispositivos del sistema / Controladora programable de interrupciones ]

Propiedades del dispositivo:


Descripción del controlador Controladora programable de interrupciones
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_PIC
ID del hardware ACPI\VEN_PNP&DEV_0000

[ Dispositivos del sistema / Enumerador de adaptador de red virtual NDIS ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de adaptador de red virtual NDIS
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF ndisvirtualbus.inf
INF Section NdisVirtualBus_Device.NT
ID del hardware ROOT\NdisVirtualBus

[ Dispositivos del sistema / Enumerador de bus compuesto ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de bus compuesto
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF compositebus.inf
INF Section CompositeBus_Device.NT
ID del hardware ROOT\CompositeBus

[ Dispositivos del sistema / Enumerador de bus raíz de UMBus ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de bus raíz de UMBus
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF umbus.inf
INF Section UmBusRoot_Device.NT
ID del hardware root\umbus

[ Dispositivos del sistema / Enumerador de dispositivos de software Plug and Play ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de dispositivos de software Plug and Play
Fecha del controlador 06/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft

Archivo INF swenum.inf


INF Section SWENUM
ID del hardware ROOT\SWENUM

[ Dispositivos del sistema / Enumerador de unidades virtuales de Microsoft ]

Propiedades del dispositivo:


Descripción del controlador Enumerador de unidades virtuales de Microsoft
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF vdrvroot.inf
INF Section VDRVROOT
ID del hardware ROOT\vdrvroot

[ Dispositivos del sistema / High Definition Audio Bus ]

Propiedades del dispositivo:


Descripción del controlador High Definition Audio Bus
Fecha del controlador 14/09/2022
Versión del controlador 22.20.0.1
Proveedor del controlador AMD
Archivo INF oem23.inf
INF Section amdafd_Install
ID del hardware PCI\VEN_1002&DEV_15DE&SUBSYS_15DE1002&REV_00
Información de ubicación Bus PCI 9, dispositivo 0, función 1
Dispositivo PCI AMD K17.1 - Display High Definition Audio Controller

Recursos del dispositivo:


IRQ 53
Memoria FCC88000-FCC8BFFF

[ Dispositivos del sistema / Interfaz de administración para ACPI de Microsoft Windows ]

Propiedades del dispositivo:


Descripción del controlador Interfaz de administración para ACPI de Microsoft Windows
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF wmiacpi.inf
INF Section WMIMAP_Inst.NT
ID del hardware ACPI\VEN_PNP&DEV_0C14

[ Dispositivos del sistema / Interfaz de administración para ACPI de Microsoft Windows ]

Propiedades del dispositivo:


Descripción del controlador Interfaz de administración para ACPI de Microsoft Windows
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF wmiacpi.inf
INF Section WMIMAP_Inst.NT
ID del hardware ACPI\VEN_PNP&DEV_0C14

[ Dispositivos del sistema / Placa del sistema ]

Propiedades del dispositivo:


Descripción del controlador Placa del sistema
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C01

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15D0&SUBSYS_15D01022&REV_00
Información de ubicación Bus PCI 0, dispositivo 0, función 0
Dispositivo PCI AMD K17.1 - Root Complex

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15E8&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 0
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 0

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15E9&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 1
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 1

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15EA&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 2
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 2

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15EB&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 3
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 3

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15EC&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 4
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 4

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15ED&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 5
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 5

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15EE&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 6
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 6

[ Dispositivos del sistema / Puente PCI de CPU host estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI de CPU host estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware PCI\VEN_1022&DEV_15EF&SUBSYS_00000000&REV_00
Información de ubicación Bus PCI 0, dispositivo 24, función 7
Dispositivo PCI AMD K17.1 - Data Fabric: Device 18h; Function 7

[ Dispositivos del sistema / Puente PCI ISA estándar ]

Propiedades del dispositivo:


Descripción del controlador Puente PCI ISA estándar
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section MSISADRV
ID del hardware PCI\VEN_1022&DEV_790E&SUBSYS_50011458&REV_51
Información de ubicación Bus PCI 0, dispositivo 20, función 3
Dispositivo PCI AMD K17.1 FCH - LPC Bridge

[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto del conmutador de canal de bajada PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_43B4&SUBSYS_33061B21&REV_02
Información de ubicación Bus PCI 2, dispositivo 0, función 0
Dispositivo PCI AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller

[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto del conmutador de canal de bajada PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_43B4&SUBSYS_33061B21&REV_02
Información de ubicación Bus PCI 2, dispositivo 1, función 0
Dispositivo PCI AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller

[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto del conmutador de canal de bajada PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_43B4&SUBSYS_33061B21&REV_02
Información de ubicación Bus PCI 2, dispositivo 4, función 0
Dispositivo PCI AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller

[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto del conmutador de canal de bajada PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_43B4&SUBSYS_33061B21&REV_02
Información de ubicación Bus PCI 2, dispositivo 5, función 0
Dispositivo PCI AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller

[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto del conmutador de canal de bajada PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_43B4&SUBSYS_33061B21&REV_02
Información de ubicación Bus PCI 2, dispositivo 6, función 0
Dispositivo PCI AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller

[ Dispositivos del sistema / Puerto del conmutador de canal de bajada PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto del conmutador de canal de bajada PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_43B4&SUBSYS_33061B21&REV_02
Información de ubicación Bus PCI 2, dispositivo 7, función 0
Dispositivo PCI AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller

Recursos del dispositivo:


Memoria F0300000-F03FFFFF
Memoria FCD00000-FCDFFFFF
Puerto F000-FFFF

[ Dispositivos del sistema / Puerto del conmutador de canal de subida PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto del conmutador de canal de subida PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_43B2&SUBSYS_02011B21&REV_02

Información de ubicación Bus PCI 1, dispositivo 0, función 2


Dispositivo PCI AMD Promontory ASM2016C Chipset - Switch Upstream Port

Recursos del dispositivo:


Memoria F0300000-F03FFFFF
Memoria FCD00000-FCDFFFFF
Puerto F000-FFFF

[ Dispositivos del sistema / Puerto raíz PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto raíz PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_15D3&SUBSYS_14531022&REV_00
Información de ubicación Bus PCI 0, dispositivo 1, función 2
Dispositivo PCI AMD K17.1 - PCIe GPP Bridge 0

Recursos del dispositivo:


IRQ 131071
Memoria F0300000-F03FFFFF
Memoria FCD00000-FCEFFFFF
Puerto F000-FFFF

[ Dispositivos del sistema / Puerto raíz PCI Express ]


Propiedades del dispositivo:
Descripción del controlador Puerto raíz PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_15DB&SUBSYS_00001022&REV_00
Información de ubicación Bus PCI 0, dispositivo 8, función 1
Dispositivo PCI AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus A

Recursos del dispositivo:


IRQ 131071
Memoria 000A0000-000BFFFF
Memoria E0000000-F01FFFFF
Memoria FC900000-FCCFFFFF
Puerto 03B0-03BB
Puerto 03C0-03DF
Puerto E000-EFFF

[ Dispositivos del sistema / Puerto raíz PCI Express ]

Propiedades del dispositivo:


Descripción del controlador Puerto raíz PCI Express
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1949
Proveedor del controlador Microsoft
Archivo INF pci.inf
INF Section PCI_BRIDGE
ID del hardware PCI\VEN_1022&DEV_15DC&SUBSYS_00001022&REV_00
Información de ubicación Bus PCI 0, dispositivo 8, función 2
Dispositivo PCI AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus B

Recursos del dispositivo:


IRQ 131071
Memoria FCF00000-FCFFFFFF

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Recursos de la placa base ]

Propiedades del dispositivo:


Descripción del controlador Recursos de la placa base
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_MBRES
ID del hardware ACPI\VEN_PNP&DEV_0C02

[ Dispositivos del sistema / Sistema CMOS/reloj en tiempo real ]

Propiedades del dispositivo:


Descripción del controlador Sistema CMOS/reloj en tiempo real
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0B00

Recursos del dispositivo:


Puerto 0070-0071

[ Dispositivos del sistema / Sistema compatible con Microsoft UEFI ]

Propiedades del dispositivo:


Descripción del controlador Sistema compatible con Microsoft UEFI
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF uefi.inf
INF Section UEFI_Inst.NT
ID del hardware ACPI_HAL\UEFI

[ Dispositivos del sistema / Sistema Microsoft compatible con ACPI ]

Propiedades del dispositivo:


Descripción del controlador Sistema Microsoft compatible con ACPI
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1741
Proveedor del controlador Microsoft
Archivo INF acpi.inf
INF Section ACPI_Inst.NT
ID del hardware ACPI_HAL\PNP0C08
Dispositivo PnP ACPI Driver/BIOS

Recursos del dispositivo:


IRQ 100
IRQ 101
IRQ 102
IRQ 103
IRQ 104
IRQ 105
IRQ 106
IRQ 107
IRQ 108
IRQ 109
IRQ 110
IRQ 111
IRQ 112
IRQ 113
IRQ 114
IRQ 115
IRQ 116
IRQ 117
IRQ 118
IRQ 119
IRQ 120
IRQ 121
IRQ 122
IRQ 123
IRQ 124
IRQ 125

IRQ 126
IRQ 127
IRQ 128
IRQ 129
IRQ 130
IRQ 131
IRQ 132
IRQ 133
IRQ 134
IRQ 135
IRQ 136
IRQ 137
IRQ 138
IRQ 139
IRQ 140
IRQ 141
IRQ 142
IRQ 143
IRQ 144
IRQ 145
IRQ 146
IRQ 147
IRQ 148
IRQ 149
IRQ 150
IRQ 151
IRQ 152
IRQ 153
IRQ 154
IRQ 155
IRQ 156
IRQ 157
IRQ 158
IRQ 159
IRQ 160
IRQ 161
IRQ 162
IRQ 163
IRQ 164
IRQ 165
IRQ 166
IRQ 167
IRQ 168
IRQ 169
IRQ 170
IRQ 171
IRQ 172
IRQ 173
IRQ 174
IRQ 175
IRQ 176
IRQ 177
IRQ 178
IRQ 179
IRQ 180
IRQ 181
IRQ 182
IRQ 183
IRQ 184
IRQ 185
IRQ 186
IRQ 187
IRQ 188
IRQ 189
IRQ 190
IRQ 191
IRQ 192
IRQ 193
IRQ 194
IRQ 195
IRQ 196
IRQ 197
IRQ 198
IRQ 199
IRQ 200
IRQ 201
IRQ 202
IRQ 203
IRQ 204
IRQ 256
IRQ 257
IRQ 258
IRQ 259
IRQ 260
IRQ 261
IRQ 262
IRQ 263
IRQ 264
IRQ 265
IRQ 266
IRQ 267
IRQ 268
IRQ 269
IRQ 270
IRQ 271
IRQ 272
IRQ 273
IRQ 274
IRQ 275
IRQ 276
IRQ 277
IRQ 278
IRQ 279
IRQ 280
IRQ 281
IRQ 282
IRQ 283
IRQ 284
IRQ 285
IRQ 286
IRQ 287
IRQ 288
IRQ 289
IRQ 290
IRQ 291
IRQ 292
IRQ 293
IRQ 294
IRQ 295
IRQ 296
IRQ 297
IRQ 298
IRQ 299
IRQ 300
IRQ 301
IRQ 302
IRQ 303
IRQ 304
IRQ 305
IRQ 306
IRQ 307
IRQ 308
IRQ 309
IRQ 310
IRQ 311
IRQ 312
IRQ 313
IRQ 314
IRQ 315
IRQ 316
IRQ 317
IRQ 318
IRQ 319
IRQ 320
IRQ 321
IRQ 322
IRQ 323
IRQ 324
IRQ 325
IRQ 326
IRQ 327
IRQ 328
IRQ 329
IRQ 330
IRQ 331
IRQ 332
IRQ 333
IRQ 334
IRQ 335
IRQ 336
IRQ 337
IRQ 338
IRQ 339
IRQ 340
IRQ 341
IRQ 342
IRQ 343
IRQ 344
IRQ 345
IRQ 346
IRQ 347
IRQ 348
IRQ 349
IRQ 350
IRQ 351
IRQ 352
IRQ 353
IRQ 354
IRQ 355
IRQ 356
IRQ 357
IRQ 358
IRQ 359
IRQ 360
IRQ 361
IRQ 362
IRQ 363
IRQ 364
IRQ 365
IRQ 366
IRQ 367
IRQ 368
IRQ 369
IRQ 370
IRQ 371
IRQ 372
IRQ 373
IRQ 374
IRQ 375

IRQ 376
IRQ 377
IRQ 378
IRQ 379
IRQ 380
IRQ 381
IRQ 382
IRQ 383
IRQ 384
IRQ 385
IRQ 386
IRQ 387
IRQ 388
IRQ 389
IRQ 390
IRQ 391
IRQ 392
IRQ 393
IRQ 394
IRQ 395
IRQ 396
IRQ 397
IRQ 398
IRQ 399
IRQ 400
IRQ 401
IRQ 402
IRQ 403
IRQ 404
IRQ 405
IRQ 406
IRQ 407
IRQ 408
IRQ 409
IRQ 410
IRQ 411
IRQ 412
IRQ 413
IRQ 414
IRQ 415
IRQ 416
IRQ 417
IRQ 418
IRQ 419
IRQ 420
IRQ 421
IRQ 422
IRQ 423
IRQ 424
IRQ 425
IRQ 426
IRQ 427
IRQ 428
IRQ 429
IRQ 430
IRQ 431
IRQ 432
IRQ 433
IRQ 434
IRQ 435
IRQ 436
IRQ 437
IRQ 438
IRQ 439
IRQ 440
IRQ 441
IRQ 442
IRQ 443
IRQ 444
IRQ 445
IRQ 446
IRQ 447
IRQ 448
IRQ 449
IRQ 450
IRQ 451
IRQ 452
IRQ 453
IRQ 454
IRQ 455
IRQ 456
IRQ 457
IRQ 458
IRQ 459
IRQ 460
IRQ 461
IRQ 462
IRQ 463
IRQ 464
IRQ 465
IRQ 466
IRQ 467
IRQ 468
IRQ 469
IRQ 470
IRQ 471
IRQ 472
IRQ 473
IRQ 474

IRQ 475
IRQ 476
IRQ 477
IRQ 478
IRQ 479
IRQ 480
IRQ 481
IRQ 482
IRQ 483
IRQ 484
IRQ 485
IRQ 486
IRQ 487
IRQ 488
IRQ 489
IRQ 490
IRQ 491
IRQ 492
IRQ 493
IRQ 494
IRQ 495
IRQ 496
IRQ 497
IRQ 498
IRQ 499
IRQ 500
IRQ 501
IRQ 502
IRQ 503
IRQ 504
IRQ 505
IRQ 506
IRQ 507
IRQ 508
IRQ 509
IRQ 510
IRQ 511
IRQ 55
IRQ 56
IRQ 57
IRQ 58
IRQ 59
IRQ 60
IRQ 61
IRQ 62
IRQ 63
IRQ 64
IRQ 65
IRQ 66
IRQ 67
IRQ 68
IRQ 69
IRQ 70
IRQ 71
IRQ 72
IRQ 73
IRQ 74
IRQ 75
IRQ 76
IRQ 77
IRQ 78
IRQ 79
IRQ 80
IRQ 81
IRQ 82
IRQ 83
IRQ 84
IRQ 85
IRQ 86
IRQ 87
IRQ 88
IRQ 89
IRQ 90
IRQ 91
IRQ 92
IRQ 93
IRQ 94
IRQ 95
IRQ 96
IRQ 97
IRQ 98
IRQ 99

[ Dispositivos del sistema / Temporizador de eventos de alta precisión ]

Propiedades del dispositivo:


Descripción del controlador Temporizador de eventos de alta precisión
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_HPET
ID del hardware ACPI\VEN_PNP&DEV_0103

[ Dispositivos del sistema / Temporizador del sistema ]

Propiedades del dispositivo:


Descripción del controlador Temporizador del sistema
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV_X
ID del hardware ACPI\VEN_PNP&DEV_0100

[ Dispositivos del sistema / Zona térmica ACPI ]

Propiedades del dispositivo:


Descripción del controlador Zona térmica ACPI
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1202
Proveedor del controlador Microsoft
Archivo INF machine.inf
INF Section NO_DRV
ID del hardware ACPI\ThermalZone

[ Entradas y salidas de audio / Micrófono (Realtek(R) Audio) ]

Propiedades del dispositivo:


Descripción del controlador Micrófono (Realtek(R) Audio)
Fecha del controlador 06/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF audioendpoint.inf
INF Section NO_DRV
ID del hardware MMDEVAPI\AudioEndpoints

[ Entradas y salidas de audio / Realtek Digital Output (Realtek(R) Audio) ]

Propiedades del dispositivo:


Descripción del controlador Realtek Digital Output (Realtek(R) Audio)
Fecha del controlador 06/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF audioendpoint.inf
INF Section NO_DRV
ID del hardware MMDEVAPI\AudioEndpoints

[ Entradas y salidas de audio / Realtek HD Audio 2nd output (Realtek(R) Audio) ]

Propiedades del dispositivo:


Descripción del controlador Realtek HD Audio 2nd output (Realtek(R) Audio)
Fecha del controlador 06/12/2019
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF audioendpoint.inf
INF Section NO_DRV
ID del hardware MMDEVAPI\AudioEndpoints

[ Equipo / Equipo basado en x64 ACPI ]

Propiedades del dispositivo:


Descripción del controlador Equipo basado en x64 ACPI
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF hal.inf
INF Section ACPI_AMD64_HAL
ID del hardware acpiapic

[ Firmware / Firmware de sistema ]

Propiedades del dispositivo:


Descripción del controlador Firmware de sistema
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF c_firmware.inf
INF Section FirmwareResource.NT
ID del hardware UEFI\RES_{00000000-0000-0000-0000-000000000000}&REV_1450

[ Instantáneas de volumen de almacenamiento / Instantánea de volumen genérico ]

Propiedades del dispositivo:


Descripción del controlador Instantánea de volumen genérico
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volsnap.inf
INF Section volume_snapshot_install.NTamd64
ID del hardware STORAGE\VolumeSnapshot

[ Monitores / Monitor PnP genérico ]

Propiedades del dispositivo:


Descripción del controlador Monitor PnP genérico
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1151
Proveedor del controlador Microsoft
Archivo INF monitor.inf
INF Section PnPMonitor.Install
ID del hardware MONITOR\HWP3005

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Mouse y otros dispositivos señaladores / Mouse compatible con HID ]

Propiedades del dispositivo:


Descripción del controlador Mouse compatible con HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF msmouse.inf
INF Section HID_Mouse_Inst.NT
ID del hardware HID\VID_18F8&PID_0F97&REV_0100&MI_00

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / AMD Ryzen 3 3200G with Radeon Vega Graphics ]

Propiedades del dispositivo:


Descripción del controlador AMD Ryzen 3 3200G with Radeon Vega Graphics
Fecha del controlador 21/04/2009
Versión del controlador 10.0.19041.2728
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section AmdPPM_Inst.NT
ID del hardware ACPI\AuthenticAMD_-_AMD64_Family_23_Model_24

Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / AMD Ryzen 3 3200G with Radeon Vega Graphics ]

Propiedades del dispositivo:


Descripción del controlador AMD Ryzen 3 3200G with Radeon Vega Graphics
Fecha del controlador 21/04/2009
Versión del controlador 10.0.19041.2728
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section AmdPPM_Inst.NT
ID del hardware ACPI\AuthenticAMD_-_AMD64_Family_23_Model_24

Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / AMD Ryzen 3 3200G with Radeon Vega Graphics ]

Propiedades del dispositivo:


Descripción del controlador AMD Ryzen 3 3200G with Radeon Vega Graphics
Fecha del controlador 21/04/2009
Versión del controlador 10.0.19041.2728
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section AmdPPM_Inst.NT
ID del hardware ACPI\AuthenticAMD_-_AMD64_Family_23_Model_24

Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Procesadores / AMD Ryzen 3 3200G with Radeon Vega Graphics ]

Propiedades del dispositivo:


Descripción del controlador AMD Ryzen 3 3200G with Radeon Vega Graphics
Fecha del controlador 21/04/2009
Versión del controlador 10.0.19041.2728
Proveedor del controlador Microsoft
Archivo INF cpu.inf
INF Section AmdPPM_Inst.NT
ID del hardware ACPI\AuthenticAMD_-_AMD64_Family_23_Model_24

Fabricante de la CPU:
Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com/en/products/processors-desktop
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Teclados / Dispositivo de teclado HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de teclado HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF keyboard.inf
INF Section HID_Keyboard_Inst.NT
ID del hardware HID\VID_18F8&PID_0F97&REV_0100&MI_01&Col01

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Teclados / Dispositivo de teclado HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de teclado HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF keyboard.inf
INF Section HID_Keyboard_Inst.NT
ID del hardware HID\VID_1A2C&PID_4C5E&REV_0110&MI_00

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Teclados / Dispositivo de teclado HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de teclado HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF keyboard.inf
INF Section HID_Keyboard_Inst.NT
ID del hardware HID\VID_1A2C&PID_4C5E&REV_0110&MI_01&Col04

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Teclados / Dispositivo de teclado HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de teclado HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF keyboard.inf
INF Section HID_Keyboard_Inst.NT
ID del hardware HID\VID_1A2C&PID_4C5E&REV_0110&MI_01&Col05

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates
[ Teclados / Dispositivo de teclado HID ]

Propiedades del dispositivo:


Descripción del controlador Dispositivo de teclado HID
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF keyboard.inf
INF Section HID_Keyboard_Inst.NT
ID del hardware HID\VID_1A2C&PID_4C5E&REV_0110&MI_01&Col06

Fabricante del dispositivo:


Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Unidades de disco / ADATA SU650 ]

Propiedades del dispositivo:


Descripción del controlador ADATA SU650
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT
ID del hardware SCSI\DiskADATA______________SU650XD0R
Información de ubicación Bus Number 0, Target Id 0, LUN 0

Fabricante del dispositivo:


Nombre de la empresa ADATA Technology Co.
Información del producto https://www.adata.com/en/Solid-State-Drives
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Unidades de disco / ST1000DM010-2EP102 ]

Propiedades del dispositivo:


Descripción del controlador ST1000DM010-2EP102
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1865
Proveedor del controlador Microsoft
Archivo INF disk.inf
INF Section disk_install.NT
ID del hardware SCSI\Disk________ST1000DM010-2EP1CC46
Información de ubicación Bus Number 1, Target Id 0, LUN 0

Fabricante del dispositivo:


Nombre de la empresa Seagate Technology LLC
Información del producto https://www.seagate.com
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Unknown / Unknown ]

Propiedades del dispositivo:


Descripción del controlador Unknown

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf

INF Section volume_install.NT


ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume
[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

[ Volúmenes de almacenamiento / Volumen ]

Propiedades del dispositivo:


Descripción del controlador Volumen
Fecha del controlador 21/06/2006
Versión del controlador 10.0.19041.1
Proveedor del controlador Microsoft
Archivo INF volume.inf
INF Section volume_install.NT
ID del hardware STORAGE\Volume

Dispositivos físicos

Dispositivos PCI:
Bus 9, Dispositivo 0, función 6 AMD K17.1 - Audio Processor - High Definition Audio Controller
Bus 9, Dispositivo 0, función 2 AMD K17.1 - Cryptographic Coprocessor
Bus 0, Dispositivo 24, función 0 AMD K17.1 - Data Fabric: Device 18h; Function 0
Bus 0, Dispositivo 24, función 1 AMD K17.1 - Data Fabric: Device 18h; Function 1
Bus 0, Dispositivo 24, función 2 AMD K17.1 - Data Fabric: Device 18h; Function 2
Bus 0, Dispositivo 24, función 3 AMD K17.1 - Data Fabric: Device 18h; Function 3
Bus 0, Dispositivo 24, función 4 AMD K17.1 - Data Fabric: Device 18h; Function 4
Bus 0, Dispositivo 24, función 5 AMD K17.1 - Data Fabric: Device 18h; Function 5
Bus 0, Dispositivo 24, función 6 AMD K17.1 - Data Fabric: Device 18h; Function 6
Bus 0, Dispositivo 24, función 7 AMD K17.1 - Data Fabric: Device 18h; Function 7
Bus 9, Dispositivo 0, función 1 AMD K17.1 - Display High Definition Audio Controller
Bus 0, Dispositivo 8, función 1 AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus A
Bus 0, Dispositivo 8, función 2 AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus B
Bus 0, Dispositivo 0, función 2 AMD K17.1 - IOMMU
Bus 0, Dispositivo 1, función 0 AMD K17.1 - PCIe Dummy Host Bridge
Bus 0, Dispositivo 8, función 0 AMD K17.1 - PCIe Dummy Host Bridge
Bus 0, Dispositivo 1, función 2 AMD K17.1 - PCIe GPP Bridge 0
Bus 0, Dispositivo 0, función 0 AMD K17.1 - Root Complex
Bus 9, Dispositivo 0, función 3 AMD K17.1 - USB 3.1 xHCI Controller
Bus 9, Dispositivo 0, función 4 AMD K17.1 - USB 3.1 xHCI Controller
Bus 0, Dispositivo 20, función 3 AMD K17.1 FCH - LPC Bridge
Bus 10, Dispositivo 0, función 0 AMD K17.1 FCH - SATA AHCI Controller
Bus 0, Dispositivo 20, función 0 AMD K17.1 FCH - SMBus Controller
Bus 9, Dispositivo 0, función 0 AMD Picasso Video Adapter
Bus 2, Dispositivo 0, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 1, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 4, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 5, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 6, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 2, Dispositivo 7, función 0 AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Bus 1, Dispositivo 0, función 1 AMD Promontory ASM2016C Chipset - SATA AHCI Controller
Bus 1, Dispositivo 0, función 2 AMD Promontory ASM2016C Chipset - Switch Upstream Port
Bus 1, Dispositivo 0, función 0 AMD Promontory ASM2016C Chipset - USB xHCI Controller
Bus 8, Dispositivo 0, función 0 Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter

Dispositivos PnP:
PNP0C08 ACPI Driver/BIOS
PNP0A08 ACPI Three-wire Device Bus
AMDI0030 AMD GPIO Controller
AMDIF030 AMD GPIO Controller
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
AUTHENTICAMD_-_AMD64_FAMILY_23_MODEL_24_-_AMD_RYZEN_3_3200G_WITH_RADEON_VEGA_GRAPHICS____ AMD Ryzen 3 3200G with Radeon Vega Graphics
FIXEDBUTTON Botón de característica fija ACPI
PNP0200 DMA Controller
PNP0103 High Precision Event Timer
PNP0C14 Microsoft Windows Management Interface for ACPI
PNP0C14 Microsoft Windows Management Interface for ACPI
PNP0800 PC Speaker
PNP0C0C Power Button
PNP0000 Programmable Interrupt Controller
PNP0B00 Real-Time Clock
UEFI Sistema compatible con Microsoft UEFI
PNP0C01 System Board Extension
PNP0100 System Timer
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
PNP0C02 Thermal Monitoring ACPI Device
THERMALZONE Zona térmica ACPI

Dispositivos USB:
058F 3880 Dispositivo compuesto USB
18F8 0F97 Dispositivo compuesto USB
1A2C 4C5E Dispositivo compuesto USB
18F8 0F97 Dispositivo de entrada USB
18F8 0F97 Dispositivo de entrada USB
1A2C 4C5E Dispositivo de entrada USB
1A2C 4C5E Dispositivo de entrada USB
058F 3880 PC Camera

Dispositivos PCI

[ AMD K17.1 - Audio Processor - High Definition Audio Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Audio Processor - High Definition Audio Controller
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 9/0/6
ID del dispositivo 1022-15E3
ID del Subsistema 1458-A182
Clase de dispositivo 0403 (High Definition Audio)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 - Cryptographic Coprocessor ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Cryptographic Coprocessor
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 9/0/2
ID del dispositivo 1022-15DF
ID del Subsistema 1022-15DF
Clase de dispositivo 1080 (En/decryption Controller)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 0 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 0
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 0
ID del dispositivo 1022-15E8
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 1 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 1
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 1
ID del dispositivo 1022-15E9
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 2 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 2
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 2
ID del dispositivo 1022-15EA
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 3 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 3
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 3
ID del dispositivo 1022-15EB
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible
Características del dispositivo:
Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 4 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 4
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 4
ID del dispositivo 1022-15EC
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 5 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 5
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 5
ID del dispositivo 1022-15ED
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 6 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 6
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 6
ID del dispositivo 1022-15EE
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Data Fabric: Device 18h; Function 7 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Data Fabric: Device 18h; Function 7
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 24 / 7
ID del dispositivo 1022-15EF
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Display High Definition Audio Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Display High Definition Audio Controller
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 9/0/1
ID del dispositivo 1002-15DE
ID del Subsistema 1002-15DE
Clase de dispositivo 0403 (High Definition Audio)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus A ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus A
Tipo de bus PCI
Bus / Dispositivo / Función 0/8/1
ID del dispositivo 1022-15DB
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus B ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Internal PCIe GPP Bridge 0 to Bus B
Tipo de bus PCI
Bus / Dispositivo / Función 0/8/2
ID del dispositivo 1022-15DC
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 - IOMMU ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - IOMMU
Tipo de bus PCI
Bus / Dispositivo / Función 0/0/2
ID del dispositivo 1022-15D1
ID del Subsistema 1022-15D1
Clase de dispositivo 0806 (IOMMU)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 - PCIe Dummy Host Bridge ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - PCIe Dummy Host Bridge
Tipo de bus PCI
Bus / Dispositivo / Función 0/1/0
ID del dispositivo 1022-1452
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - PCIe Dummy Host Bridge ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - PCIe Dummy Host Bridge
Tipo de bus PCI
Bus / Dispositivo / Función 0/8/0
ID del dispositivo 1022-1452
ID del Subsistema 0000-0000
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ AMD K17.1 - PCIe GPP Bridge 0 ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - PCIe GPP Bridge 0
Tipo de bus PCI
Bus / Dispositivo / Función 0/1/2
ID del dispositivo 1022-15D3
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 - Root Complex ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - Root Complex
Tipo de bus PCI
Bus / Dispositivo / Función 0/0/0
ID del dispositivo 1022-15D0
ID del Subsistema 1022-15D0
Clase de dispositivo 0600 (Host/PCI Bridge)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado
[ AMD K17.1 - USB 3.1 xHCI Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - USB 3.1 xHCI Controller
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 9/0/3
ID del dispositivo 1022-15E0
ID del Subsistema 1458-5007
Clase de dispositivo 0C03 (USB3 xHCI Controller)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 - USB 3.1 xHCI Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 - USB 3.1 xHCI Controller
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 9/0/4
ID del dispositivo 1022-15E1
ID del Subsistema 1458-5007
Clase de dispositivo 0C03 (USB3 xHCI Controller)
Revisión 00
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 FCH - LPC Bridge ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 FCH - LPC Bridge
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 20 / 3
ID del dispositivo 1022-790E
ID del Subsistema 1458-5001
Clase de dispositivo 0601 (PCI/ISA Bridge)
Revisión 51
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Compatible
Bus Mastering Activado

[ AMD K17.1 FCH - SATA AHCI Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 FCH - SATA AHCI Controller
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 10 / 0 / 0
ID del dispositivo 1022-7901
ID del Subsistema 1458-B002
Clase de dispositivo 0106 (SATA Controller)
Revisión 61
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD K17.1 FCH - SMBus Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD K17.1 FCH - SMBus Controller
Tipo de bus PCI
Bus / Dispositivo / Función 0 / 20 / 0
ID del dispositivo 1022-790B
ID del Subsistema 1458-5001
Clase de dispositivo 0C05 (SMBus Controller)
Revisión 61
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Compatible
Bus Mastering Desactivado

[ AMD Picasso Video Adapter ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Picasso Video Adapter
Tipo de bus PCI Express 3.0 x16
Bus / Dispositivo / Función 9/0/0
ID del dispositivo 1002-15D8
ID del Subsistema 1458-D000
Clase de dispositivo 0300 (VGA Display Controller)
Revisión C9
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

Fabricante del adaptador de vídeo:


Nombre de la empresa Advanced Micro Devices, Inc.
Información del producto https://www.amd.com
Descarga del controlador https://www.amd.com/en/support
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Tipo de bus PCI
Bus / Dispositivo / Función 2/0/0
ID del dispositivo 1022-43B4
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Tipo de bus PCI
Bus / Dispositivo / Función 2/1/0
ID del dispositivo 1022-43B4
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Tipo de bus PCI
Bus / Dispositivo / Función 2/4/0
ID del dispositivo 1022-43B4
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Tipo de bus PCI
Bus / Dispositivo / Función 2/5/0
ID del dispositivo 1022-43B4
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Tipo de bus PCI
Bus / Dispositivo / Función 2/6/0
ID del dispositivo 1022-43B4
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016 Chipset - GPP-Switch Downstream Port / SATA Express Controller
Tipo de bus PCI
Bus / Dispositivo / Función
2/7/0

ID del dispositivo 1022-43B4


ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado
[ AMD Promontory ASM2016C Chipset - SATA AHCI Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016C Chipset - SATA AHCI Controller
Tipo de bus PCI Express 3.0 x4
Bus / Dispositivo / Función 1/0/1
ID del dispositivo 1022-43B7
ID del Subsistema 1B21-1062
Clase de dispositivo 0106 (SATA Controller)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD Promontory ASM2016C Chipset - Switch Upstream Port ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016C Chipset - Switch Upstream Port
Tipo de bus PCI
Bus / Dispositivo / Función 1/0/2
ID del dispositivo 1022-43B2
ID del Subsistema 0000-0000
Clase de dispositivo 0604 (PCI/PCI Bridge)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

[ AMD Promontory ASM2016C Chipset - USB xHCI Controller ]

Propiedades del dispositivo:


Descripción del dispositivo AMD Promontory ASM2016C Chipset - USB xHCI Controller
Tipo de bus PCI Express 3.0 x4
Bus / Dispositivo / Función 1/0/0
ID del dispositivo 1022-43BB
ID del Subsistema 1B21-1142
Clase de dispositivo 0C03 (USB3 xHCI Controller)
Revisión 02
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Desactivado

[ Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter ]

Propiedades del dispositivo:


Descripción del dispositivo Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Tipo de bus PCI Express 2.0 x1
Bus / Dispositivo / Función 8/0/0
ID del dispositivo 10EC-8168
ID del Subsistema 1458-E000
Clase de dispositivo 0200 (Ethernet Controller)
Revisión 0C
Fast Back-to-Back Transactions Incompatible

Características del dispositivo:


Operación a 66 MHz Incompatible
Bus Mastering Activado

Fabricante del adaptador de red:


Nombre de la empresa Realtek Semiconductor Corp.
Información del producto https://www.realtek.com/products
Descarga del controlador https://www.realtek.com/downloads
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

Dispositivos USB

[ Dispositivo compuesto USB ]

Propiedades del dispositivo:


Descripción del dispositivo Dispositivo compuesto USB
ID del dispositivo 058F-3880
Clase de dispositivo EF / 02 (Interface Association Descriptor)
Protocolo de dispositivo 01
Revisión 0100h
Versión de USB compatible 2.00
Velocidad actual High (USB 2.0)

[ Dispositivo compuesto USB (USB OPTICAL MOUSE) ]

Propiedades del dispositivo:


Descripción del dispositivo Dispositivo compuesto USB
ID del dispositivo 18F8-0F97
Clase de dispositivo 03 / 01 (Human Interface Device)
Protocolo de dispositivo 02
Revisión 0100h
Producto USB OPTICAL MOUSE
Versión de USB compatible 1.10
Velocidad actual Low (USB 1.1)
[ Dispositivo compuesto USB (USB Keyboard) ]

Propiedades del dispositivo:


Descripción del dispositivo Dispositivo compuesto USB
ID del dispositivo 1A2C-4C5E
Clase de dispositivo 03 / 01 (Human Interface Device)
Protocolo de dispositivo 01
Revisión 0110h
Fabricante SEMICO
Producto USB Keyboard
Versión de USB compatible 1.10
Velocidad actual Low (USB 1.1)

Recursos de dispositivos

Recurso Compartir Descripción del dispositivo


IRQ 07 Compartido AMD GPIO Controller
IRQ 100 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 101 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 102 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 103 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 104 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 105 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 106 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 107 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 108 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 109 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 110 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 111 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 112 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 113 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 114 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 115 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 116 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 117 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 118 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 119 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 120 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 121 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 122 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 123 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 124 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 125 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 126 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 127 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 128 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 129 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 130 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 131 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 131071 Exclusivo Puerto raíz PCI Express
IRQ 131071 Exclusivo Puerto raíz PCI Express
IRQ 131071 Exclusivo Puerto raíz PCI Express
IRQ 131072 Exclusivo Controladora SATA AHCI estándar
IRQ 132 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 133 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 134 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 135 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 136 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 137 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 138 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 139 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 140 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 141 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 142 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 143 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 144 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 145 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 146 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 147 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 148 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 149 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 150 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 151 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 152 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 153 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 154 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 155 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 156 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 157 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 158 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 159 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 160 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 161 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 162 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 163 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 164 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 165 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 166 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 167 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 168 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 169 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 170 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 171 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 172 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 173 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 174 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 175 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 176 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 177 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 178 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 179 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 180 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 181 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 182 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 183 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 184 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 185 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 186 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 187 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 188 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 189 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 190 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 191 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 192 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 193 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 194 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 195 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 196 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 197 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 198 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 199 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 200 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 201 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 202 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 203 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 204 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 256 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 257 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 258 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 259 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 260 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 261 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 262 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 263 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 264 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 265 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 266 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 267 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 268 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 269 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 270 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 271 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 272 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 273 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 274 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 275 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 276 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 277 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 278 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 279 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 280 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 281 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 282 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 283 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 284 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 285 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 286 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 287 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 288 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 289 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 290 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 291 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 292 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 293 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 294 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 295 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 296 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 297 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 298 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 299 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 300 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 301 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 302 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 303 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 304 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 305 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 306 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 307 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 308 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 309 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 310 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 311 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 312 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 313 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 314 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 315 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 316 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 317 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 318 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 319 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 320 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 321 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 322 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 323 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 324 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 325 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 326 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 327 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 328 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 329 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 330 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 331 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 332 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 333 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 334 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 335 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 336 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 337 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 338 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 339 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 340 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 341 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 342 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 343 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 344 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 345 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 346 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 347 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 348 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 349 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 350 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 351 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 352 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 353 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 354 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 355 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 356 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 357 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 358 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 359 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 360 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 361 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 362 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 363 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 364 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 365 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 366 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 367 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 368 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 369 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 370 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 371 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 372 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 373 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 374 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 375 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 376 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 377 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 378 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 379 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 380 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 381 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 382 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 383 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 384 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 385 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 386 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 387 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 388 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 389 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 390 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 391 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 392 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 393 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 394 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 395 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 396 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 397 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 398 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 399 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 400 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 401 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 402 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 403 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 404 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 405 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 406 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 407 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 408 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 409 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 410 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 411 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 412 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 413 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 414 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 415 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 416 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 417 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 418 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 419 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 420 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 421 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 422 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 423 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 424 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 425 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 426 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 427 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 428 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 429 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 430 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 431 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 432 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 433 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 434 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 435 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 436 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 437 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 438 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 439 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 440 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 441 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 442 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 443 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 444 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 445 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 446 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 447 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 448 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 449 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 450 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 451 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 452 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 453 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 454 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 455 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 456 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 457 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 458 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 459 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 460 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 461 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 462 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 463 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 464 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 465 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 466 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 467 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 468 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 469 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 470 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 471 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 472 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 473 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 474 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 475 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 476 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 477 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 478 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 479 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 480 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 481 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 482 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 483 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 484 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 485 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 486 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 487 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 488 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 489 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 490 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 491 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 492 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 493 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 494 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 495 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 496 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 497 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 498 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 499 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 500 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 501 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 502 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 503 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 504 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 505 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 506 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 507 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 508 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 509 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 510 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 511 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 53 Compartido High Definition Audio Bus
IRQ 54 Compartido Controladora de High Definition Audio
IRQ 55 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 56 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 57 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 58 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 59 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 60 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 61 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 62 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 63 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 64 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 65 Exclusivo Sistema Microsoft compatible con ACPI

IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
IRQ 65536 Exclusivo Realtek PCIe GbE Family Controller
IRQ 65536 Exclusivo Controladora SATA AHCI estándar
IRQ 65536 Exclusivo AMD Radeon(TM) Vega 8 Graphics
IRQ 65536 Exclusivo AMD Radeon(TM) Vega 8 Graphics
IRQ 65536 Exclusivo AMD Radeon(TM) Vega 8 Graphics
IRQ 65536 Exclusivo AMD PSP 10.0 Device
IRQ 65536 Exclusivo AMD PSP 10.0 Device
IRQ 66 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 67 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 68 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 69 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 70 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 71 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 72 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 73 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 74 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 75 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 76 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 77 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 78 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 79 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 80 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 81 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 82 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 83 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 84 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 85 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 86 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 87 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 88 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 89 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 90 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 91 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 92 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 93 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 94 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 95 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 96 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 97 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 98 Exclusivo Sistema Microsoft compatible con ACPI
IRQ 99 Exclusivo Sistema Microsoft compatible con ACPI
Memoria 000A0000-000BFFFF Compartido Complejo raíz PCI Express
Memoria 000A0000-000BFFFF Compartido AMD Radeon(TM) Vega 8 Graphics
Memoria 000A0000-000BFFFF Indeterminado Puerto raíz PCI Express
Memoria 000C0000-000DFFFF Compartido Complejo raíz PCI Express
Memoria E0000000-EFFFFFFF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Memoria E0000000-F01FFFFF Exclusivo Puerto raíz PCI Express
Memoria E0000000-FEC2FFFF Compartido Complejo raíz PCI Express
Memoria F0000000-F01FFFFF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Memoria F0300000-F0303FFF Exclusivo Realtek PCIe GbE Family Controller
Memoria F0300000-F03FFFFF Exclusivo Puerto del conmutador de canal de bajada PCI Express
Memoria F0300000-F03FFFFF Exclusivo Puerto del conmutador de canal de subida PCI Express
Memoria F0300000-F03FFFFF Exclusivo Puerto raíz PCI Express
Memoria FC900000-FC9FFFFF Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Memoria FC900000-FCCFFFFF Exclusivo Puerto raíz PCI Express
Memoria FCA00000-FCAFFFFF Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Memoria FCB00000-FCBFFFFF Exclusivo AMD PSP 10.0 Device
Memoria FCC00000-FCC7FFFF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Memoria FCC80000-FCC87FFF Exclusivo Controladora de High Definition Audio
Memoria FCC88000-FCC8BFFF Exclusivo High Definition Audio Bus
Memoria FCC8C000-FCC8DFFF Exclusivo AMD PSP 10.0 Device
Memoria FCD00000-FCD00FFF Exclusivo Realtek PCIe GbE Family Controller
Memoria FCD00000-FCDFFFFF Exclusivo Puerto del conmutador de canal de bajada PCI Express
Memoria FCD00000-FCDFFFFF Exclusivo Puerto del conmutador de canal de subida PCI Express
Memoria FCD00000-FCEFFFFF Exclusivo Puerto raíz PCI Express
Memoria FCE80000-FCE9FFFF Exclusivo Controladora SATA AHCI estándar
Memoria FCEA0000-FCEA7FFF Exclusivo Controlador de host eXtensible AMD USB 3.10 - 1.10 (Microsoft)
Memoria FCF00000-FCFFFFFF Exclusivo Puerto raíz PCI Express
Memoria FCFFF800-FCFFFFFF Exclusivo Controladora SATA AHCI estándar
Memoria FEC30000-FEC30FFF Exclusivo AMD GPIO Controller
Memoria FED81500-FED818FF Exclusivo AMD GPIO Controller
Memoria FEE00000-FFFFFFFF Compartido Complejo raíz PCI Express
Puerto 0000-03AF Compartido Complejo raíz PCI Express
Puerto 0070-0071 Exclusivo Sistema CMOS/reloj en tiempo real
Puerto 03B0-03BB Compartido AMD Radeon(TM) Vega 8 Graphics
Puerto 03B0-03BB Indeterminado Puerto raíz PCI Express
Puerto 03B0-03DF Compartido Complejo raíz PCI Express
Puerto 03C0-03DF Compartido AMD Radeon(TM) Vega 8 Graphics
Puerto 03C0-03DF Indeterminado Puerto raíz PCI Express
Puerto 03E0-0CF7 Compartido Complejo raíz PCI Express
Puerto 0D00-FFFF Compartido Complejo raíz PCI Express
Puerto E000-E0FF Exclusivo AMD Radeon(TM) Vega 8 Graphics
Puerto E000-EFFF Exclusivo Puerto raíz PCI Express
Puerto F000-F0FF Exclusivo Realtek PCIe GbE Family Controller
Puerto F000-FFFF Exclusivo Puerto del conmutador de canal de bajada PCI Express

Puerto F000-FFFF Exclusivo Puerto del conmutador de canal de subida PCI Express
Puerto F000-FFFF Exclusivo Puerto raíz PCI Express
Entrada

[ Dispositivo de teclado HID ]

Propiedades del teclado:


Nombre del teclado Dispositivo de teclado HID
Tipo de teclado IBM enhanced (101- or 102-key) keyboard
Distribución del teclado Latin American
Página de códigos ANSI 1252 - Europeo occidental (Windows)
Página de códigos OEM 850
Retraso de repetición 0
Velocidad de repetición 31

[ Mouse compatible con HID ]

Propiedades del mouse:


Nombre del mouse Mouse compatible con HID
Botones del mouse 5
Mano del mouse Derecha
Velocidad del puntero 0
Tiempo al hacer doble clic 500 msec
Sensibilidad X / Y 0/0
Líneas de desplazamiento de la rueda 3

Características del mouse:


Rastreo de la ventana activa Desactivado
Bloqueo de clicks Desactivado
Ocultar el puntero mientras se escribe Activado
Rueda del mouse Presente
Mover el puntero al botón predeterminado Desactivado
Rastros del puntero Desactivado
Sonar Desactivado

Impresoras

[ Brother DCP-T310 (Predeterminado) ]

Propiedades de impresora:
Nombre de impresora Brother DCP-T310
Impresora predeterminada Sí
Recurso compartido No compartido
Puerto de impresora USB001
Controlador de impresora Brother Generic Jpeg Type2 Class Driver (v6.03)
Nombre del dispositivo Brother DCP-T310
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido

Propiedades del papel:


Tamaño del papel Letter, 8.5 x 11 in
Orientación Vertical
Calidad de impresión 600 x 600 dpi Color

Fabricante de la impresora:
Nombre de la empresa Brother International Corporation
Información del producto http://www.brother-usa.com/printer
Actualización del controlador http://www.aida64.com/goto/?p=drvupdates

[ Fax ]

Propiedades de impresora:
Nombre de impresora Fax
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora SHRFAX:
Controlador de impresora Microsoft Shared Fax Driver (v4.00)
Nombre del dispositivo Fax
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido

Propiedades del papel:


Tamaño del papel Letter, 8.5 x 11 in
Orientación Vertical
Calidad de impresión 200 x 200 dpi Mono

[ Microsoft Print to PDF ]

Propiedades de impresora:

Nombre de impresora Microsoft Print to PDF


Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora PORTPROMPT:
Controlador de impresora Microsoft Print To PDF (v6.03)
Nombre del dispositivo Microsoft Print to PDF
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido

Propiedades del papel:


Tamaño del papel Letter, 8.5 x 11 in
Orientación Vertical
Calidad de impresión 600 x 600 dpi Color

[ Microsoft XPS Document Writer ]

Propiedades de impresora:
Nombre de impresora Microsoft XPS Document Writer
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora PORTPROMPT:
Controlador de impresora Microsoft XPS Document Writer v4 (v6.03)
Nombre del dispositivo Microsoft XPS Document Writer
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido

Propiedades del papel:


Tamaño del papel Letter, 8.5 x 11 in
Orientación Vertical
Calidad de impresión 600 x 600 dpi Color

[ OneNote (Desktop) ]

Propiedades de impresora:
Nombre de impresora OneNote (Desktop)
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora nul:
Controlador de impresora Send to Microsoft OneNote 16 Driver (v6.03)
Nombre del dispositivo OneNote (Desktop)
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido

Propiedades del papel:


Tamaño del papel Letter, 8.5 x 11 in
Orientación Vertical
Calidad de impresión 600 x 600 dpi Color

[ OneNote for Windows 10 ]

Propiedades de impresora:
Nombre de impresora OneNote for Windows 10
Impresora predeterminada No
Recurso compartido No compartido
Puerto de impresora Microsoft.Office.OneNote_16001.14326.21386.0_x64__8wekyb3d8bbwe_microsoft.onenoteim_S-1-5-21-2002043502-1765598151-3521381892-1001
Controlador de impresora Microsoft Software Printer Driver (v6.03)
Nombre del dispositivo OneNote for Windows 10
Procesador de impresión winprint
Página de separación Ninguno
Disponibilidad Siempre
Prioridad 1
Trabajos de impresión en cola 0
Estado Desconocido

Propiedades del papel:


Tamaño del papel Letter, 8.5 x 11 in
Orientación Vertical
Calidad de impresión 300 x 300 dpi Color

Inicio automático

Descripción de aplicación Iniciar desde Comando de aplicación


AMDNoiseSuppression Registry\User\Run C:\WINDOWS\system32\AMD\ANR\AMDNoiseSuppression.exe
C:\Users\Firthu Fadamee\AppData\Local\Microsoft\Teams\Update.exe --processStart "Teams.exe" --process-start-args
com.squirrel.Teams.Teams Registry\User\Run
"--system-initiated"
EpicGamesLauncher Registry\User\Run D:\Epic Games\Launcher\Portal\Binaries\Win64\EpicGamesLauncher.exe -silent
MicrosoftEdgeAutoLaunch_DC62434F9267AD8DE4D9733389EAAF5C Registry\User\Run C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe --no-startup-window --win-session-start /prefetch:5
OneDrive Registry\User\Run C:\Program Files\Microsoft OneDrive\OneDrive.exe /background
Opera GX Browser Assistant Registry\User\Run C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\assistant\browser_assistant.exe
Opera GX Stable Registry\User\Run C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\launcher.exe
RtkAudUService Registry\Common\Run C:\WINDOWS\System32\RtkAudUService64.exe -background
SecurityHealth Registry\Common\Run C:\WINDOWS\system32\SecurityHealthSystray.exe
Steam Registry\User\Run D:\SteamLibrary\steam install\steam.exe -silent
TeamsMachineInstaller Registry\Common\Run C:\Program Files (x86)\Teams Installer\Teams.exe --checkInstall --source=PROPLUS

Tareas programadas

[ AMDRyzenMasterSDKTask ]

Propiedades de la tarea:
Nombre de
AMDRyzenMasterSDKTask
tarea
Estado Ejecutando
Nombre de la
"C:\Program Files\AMD\CNext\CNext\cpumetricsserver.exe"
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario AMDRyzenMasterSDKTask
Nombre de la
Firthu Fadamee
cuenta
Creador Advanced Micro Devices
Última
26/04/2023 11:32:22 p. m.
ejecución
Siguiente
Desconocido
ejecución

[ MicrosoftEdgeUpdateTaskMachineCore ]

Propiedades de la tarea:
Nombre de
MicrosoftEdgeUpdateTaskMachineCore
tarea
Estado Activado
Nombre de la
C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
aplicación
Parámetros de
/c
la aplicación
Carpeta de
trabajo
Mantiene actualizado el software de Microsoft. Si esta tarea está deshabilitada o detenida, el software de Microsoft no se actualizará, lo que significa que no se podrán corregir las vulnerabilidades
Comentario
que puedan surgir y es posible que las características no funcionen. Esta tarea se desinstalará cuando el software de Microsoft no la esté usando.
Nombre de la
Sistema
cuenta
Creador
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
27/04/2023 09:58:27 p. m.
ejecución

Desencadenadores de tareas:
At log on At log on of any user
Daily At 09:58:27 p. m. every day

[ MicrosoftEdgeUpdateTaskMachineUA ]

Propiedades de la tarea:
Nombre de
MicrosoftEdgeUpdateTaskMachineUA
tarea
Estado Activado
Nombre de la
C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
aplicación
Parámetros de
/ua /installsource scheduler
la aplicación
Carpeta de
trabajo
Mantiene actualizado el software de Microsoft. Si esta tarea está deshabilitada o detenida, el software de Microsoft no se actualizará, lo que significa que no se podrán corregir las vulnerabilidades
Comentario
que puedan surgir y es posible que las características no funcionen. Esta tarea se desinstalará cuando el software de Microsoft no la esté usando.
Nombre de la
Sistema
cuenta
Creador
Última
26/04/2023 11:28:28 p. m.
ejecución
Siguiente
27/04/2023 12:28:27 a. m.
ejecución

Desencadenadores de tareas:
Daily At 09:28:27 p. m. every day - After triggered, repeat every 1 hour for a duration of 1 day

[ OneDrive Per-Machine Standalone Update Task ]

Propiedades de la tarea:
Nombre de
OneDrive Per-Machine Standalone Update Task
tarea
Estado Activado
Nombre de la
C:\Program Files\Microsoft OneDrive\OneDriveStandaloneUpdater.exe
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
Sistema
cuenta
Creador Microsoft Corporation
Última
30/11/1999
ejecución
Siguiente
27/04/2023 01:35:54 p. m.
ejecución

Desencadenadores de tareas:
One time At 12:00:00 p. m. on 01/05/1992 - After triggered, repeat every 1 day indefinitely

[ OneDrive Reporting Task-S-1-5-21-2002043502-1765598151-3521381892-1001 ]

Propiedades de la tarea:
Nombre de
OneDrive Reporting Task-S-1-5-21-2002043502-1765598151-3521381892-1001
tarea
Estado Activado
Nombre de la
aplicación C:\Program Files\Microsoft OneDrive\OneDriveStandaloneUpdater.exe

Parámetros de
/reporting
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
Firthu Fadamee
cuenta
Creador Microsoft Corporation
Última
26/04/2023 02:33:12 p. m.
ejecución
Siguiente
27/04/2023 01:21:00 p. m.
ejecución

Desencadenadores de tareas:
One time At 01:21:00 p. m. on 25/04/2023 - After triggered, repeat every 1 day indefinitely

[ Opera GX scheduled assistant Autoupdate 1682532954 ]

Propiedades de la tarea:
Nombre de
Opera GX scheduled assistant Autoupdate 1682532954
tarea
Estado Activado
Nombre de la
C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\launcher.exe
aplicación
Parámetros de
--scheduledautoupdate --component-name=assistant --component-path="C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\assistant" $(Arg0)
la aplicación
Carpeta de
trabajo
Comentario Keeps Opera Browser Assistant up to date
Nombre de la
Firthu Fadamee
cuenta
Creador DESKTOP-07MRJ9Q\Firthu Fadamee
Última
26/04/2023 11:36:52 p. m.
ejecución
Siguiente
27/04/2023 12:15:54 p. m.
ejecución

Desencadenadores de tareas:
Daily At 12:15:54 p. m. every day
At log on At log on of DESKTOP-07MRJ9Q\Firthu Fadamee

[ Opera GX scheduled Autoupdate 1682532894 ]

Propiedades de la tarea:
Nombre de
Opera GX scheduled Autoupdate 1682532894
tarea
Estado Activado
Nombre de la
C:\Users\Firthu Fadamee\AppData\Local\Programs\Opera GX\launcher.exe
aplicación
Parámetros de
--scheduledautoupdate $(Arg0)
la aplicación
Carpeta de
trabajo
Comentario Mantiene Opera actualizado.
Nombre de la
Firthu Fadamee
cuenta
Creador DESKTOP-07MRJ9Q\Firthu Fadamee
Última
26/04/2023 11:36:52 p. m.
ejecución
Siguiente
27/04/2023 12:15:55 p. m.
ejecución

Desencadenadores de tareas:
Daily At 12:15:55 p. m. every day
At log on At log on of DESKTOP-07MRJ9Q\Firthu Fadamee

[ StartAUEP ]

Propiedades de la tarea:
Nombre de
StartAUEP
tarea
Estado Ejecutando
Nombre de la
"C:\Program Files\AMD\Performance Profile Client\AUEPMaster.exe"
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
Firthu Fadamee
cuenta
Creador WORKGROUP\DESKTOP-THPC04N$
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
Desconocido
ejecución

Desencadenadores de tareas:
At log on At log on of any user

[ StartCN ]

Propiedades de la tarea:
Nombre de
StartCN
tarea
Estado Activado

Nombre de la
"C:\Program Files\AMD\CNext\CNext\cncmd.exe"
aplicación
Parámetros de
startwithdelay
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Advanced Micro Devices
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
Desconocido
ejecución
Desencadenadores de tareas:
At log on At log on of any user

[ StartCNBM ]

Propiedades de la tarea:
Nombre de
StartCNBM
tarea
Estado Activado
Nombre de la
"C:\Program Files\AMD\CNext\CNext\cncmd.exe"
aplicación
Parámetros de
benchmark
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Advanced Micro Devices
Última
30/11/1999
ejecución
Siguiente
Desconocido
ejecución

Desencadenadores de tareas:
One time At 12:00:00 a. m. on 26/04/2023

[ StartDVR ]

Propiedades de la tarea:
Nombre de
StartDVR
tarea
Estado Activado
Nombre de la
"C:\Program Files\AMD\CNext\CNext\RSServCmd.exe"
aplicación
Parámetros de
la aplicación
Carpeta de
trabajo
Comentario
Nombre de la
cuenta
Creador Advanced Micro Devices
Última
26/04/2023 11:31:52 p. m.
ejecución
Siguiente
Desconocido
ejecución

Desencadenadores de tareas:
At log on At log on of any user

Programas instalados

Tamaño de Fecha de
Programa Versión GUID Editor
inst. inst.
Advanced Micro Devices,
AMD Ch [ TRIAL VERSION ] 2.07.21.306 Desconocido AMD_Chi [ TRIAL VERSION ]
Inc.
Advanced Micro Devices,
AMD DV [ TRIAL VERSION ] 1.0.2 Desconocido {3883EE [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD GP [ TRIAL VERSION ] 2.2.0.130 Desconocido {E9DD39 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD PS [ TRIAL VERSION ] 4.13.0.0 Desconocido {988F14 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD Ry [ TRIAL VERSION ] 6.0.0.3 Desconocido {A171D3 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD SB [ TRIAL VERSION ] 5.12.0.38 Desconocido {AAE0E2 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD Se [ TRIAL VERSION ] 2023.0327.0011.1963 Desconocido {CE2AE1 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD So [ TRIAL VERSION ] 23.4.1 Desconocido AMD Cat [ TRIAL VERSION ]
Inc.
Advanced Micro Devices,
AMD Us [ TRIAL VERSION ] 2240.43.07.326 Desconocido {AD6F9E [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD WV [ TRIAL VERSION ] 1.0.2 Desconocido {A3A9D8 [ TRIAL VERSION ] 2023-04-25
Inc.
Advanced Micro Devices,
AMD_Ch [ TRIAL VERSION ] 2.07.21.306 Desconocido {7598e7 [ TRIAL VERSION ] 2023-04-25
Inc.
Aplica [ TRIAL VERSION ] 16.0.16327.20214 Desconocido O365Pro [ TRIAL VERSION ] Microsoft Corporation
Advanced Micro Devices,
Brandi [ TRIAL VERSION ] 1.00.0008 Desconocido {0DB6E0 [ TRIAL VERSION ] 2023-04-25
Inc.
{F9C5C994-F6B9-4D75-B3E7-
Epic Games Launcher Prerequisites (x64) 1.0.0.0 Desconocido Epic Games, Inc. 2023-04-26
AD01B84073E9}
{43a03b9c-4770-409c-a999-
Launcher Prerequisites (x64) 1.0.0.0 Desconocido Epic Games, Inc.
587b60700b63}
{59F4AEDD-1897-4E4C-BB25-
Microsoft .NET Framework 4.8 SDK (español) [español (españa, internacional)] 4.8.03761 Desconocido Microsoft Corporation 2023-04-25
61DC440429B9}
{6950FA03-8B88-4675-B685-
Microsoft .NET Host - 6.0.8 (x64) 48.35.45462 Desconocido Microsoft Corporation 2023-04-26
FB21CA1762CC}
{3C3CA326-3F1D-43B7-B0AD-
Microsoft .NET Host FX Resolver - 6.0.8 (x64) 48.35.45462 Desconocido Microsoft Corporation 2023-04-26
CBC06B2DED5A}
{7CEA3ABF-FE24-42AF-ADE6-
Microsoft .NET Runtime - 6.0.8 (x64) 48.35.45462 Desconocido Microsoft Corporation 2023-04-26
B4A3EE346743}
Microsoft Edge Update 1.3.173.55 Desconocido Microsoft Edge Update
Microsoft Edge 112.0.1722.58 Desconocido Microsoft Edge Microsoft Corporation 2023-04-25
Microsoft OneDrive 23.076.0409.0001 Desconocido OneDriveSetup.exe Microsoft Corporation
Microsoft Teams 1.5.00.30767 Desconocido Teams Microsoft Corporation 2023-04-26
{89581302-705F-42C5-99B0-
Microsoft Update Health Tools 3.70.0.0 Desconocido Microsoft Corporation 2023-04-25
E368A845DAD5}
{ad8a2fa1-06e7-4b0d-927d-
Microsoft Visual C++ 2005 Redistributable (x64) 8.0.61000 Desconocido Microsoft Corporation 2023-04-25
6e54b3d31028}
{5FCE6D76-F5DC-37AB-B2B8-
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161 9.0.30729.6161 Desconocido Microsoft Corporation 2023-04-25
22AB8CEDB1D4}
{1D8E6291-B0D5-35EC-8441-
Microsoft Visual C++ 2010 x64 Redistributable - 10.0.40219 10.0.40219 Desconocido Microsoft Corporation 2023-04-25
6616F567A0F7}
Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030 11.0.61030.0 Desconocido {db012557-340e-4a46-adae- Microsoft Corporation
81a6b0f6a1e9}
{37B8F9C7-03FB-3253-8781-
Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.61030 11.0.61030 Desconocido Microsoft Corporation 2023-04-25
2517C99D7C00}
{CF2BEA3C-26EA-32F8-AA9B-
Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.61030 11.0.61030 Desconocido Microsoft Corporation 2023-04-25
331F7E34BA97}
{5c75eda4-d029-43bf-a70b-
Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501 12.0.30501.0 Desconocido Microsoft Corporation
a73d380f52ee}
{929FBD26-9020-399B-9A7A-
Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.21005 12.0.21005 Desconocido Microsoft Corporation 2023-04-25
751D61F0B942}
{A749D8E6-B613-3BE3-8F5F-
Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.21005 12.0.21005 Desconocido Microsoft Corporation 2023-04-25
045C84EBA29B}
{295d1583-fdb9-414b-a4c8-
Microsoft Visual C++ 2015-2019 Redistributable (x64) - 14.29.30133 14.29.30133.0 Desconocido Microsoft Corporation
da539362a26b}
{E699E009-1C3C-4E50-9B57-
Microsoft Visual C++ 2019 X64 Additional Runtime - 14.29.30133 14.29.30133 Desconocido Microsoft Corporation 2023-04-25
2B39F0954C7F}
{6CD9E9ED-906D-4196-8DC3-
Microsoft Visual C++ 2019 X64 Minimum Runtime - 14.29.30133 14.29.30133 Desconocido Microsoft Corporation 2023-04-25
F987D2F6615F}
{EB3983F9-3D60-456D-A11A-
Microsoft Windows Desktop Runtime - 6.0.8 (x64) 48.35.45540 Desconocido Microsoft Corporation 2023-04-26
C1366C79AD3E}
{ca35acb3-b442-44fb-924c-
Microsoft Windows Desktop Runtime - 6.0.8 (x64) 6.0.8.31518 Desconocido Microsoft Corporation
4448120bf689}
{3898934B-05AE-41CD-96BE-
Microsoft XNA Framework Redistributable 3.0 3.0.11010.0 Desconocido Microsoft Corporation 2023-04-25
70DA9BFBCE1F}
{19BFDA5D-1FE2-4F25-97F9-
Microsoft XNA Framework Redistributable 3.1 3.1.10527.0 Desconocido Microsoft Corporation 2023-04-25
1A79DD04EE20}
{2BFC7AA0-544C-4E3A-8796-
Microsoft XNA Framework Redistributable 4.0 4.0.20823.0 Desconocido Microsoft Corporation 2023-04-25
67F3BE655BE9}
Mozilla Firefox (x64 es-MX) 112.0.2 Desconocido Mozilla Firefox 112.0.2 (x64 es-MX) Mozilla
Mozilla Maintenance Service 112.0.2 Desconocido MozillaMaintenanceService Mozilla
{90160000-008C-0000-1000-
Office 16 Click-to-Run Extensibility Component 16.0.16130.20218 Desconocido Microsoft Corporation 2023-04-26
0000000FF1CE}
{90160000-007E-0000-1000-
Office 16 Click-to-Run Licensing Component 16.0.16327.20200 Desconocido Microsoft Corporation 2023-04-26
0000000FF1CE}
{90160000-008C-0C0A-1000-
Office 16 Click-to-Run Localization Component [español (españa, internacional)] 16.0.16130.20218 Desconocido Microsoft Corporation 2023-04-26
0000000FF1CE}
Opera GX Stable 97.0.4719.89 97.0.4719.89 Desconocido Opera GX 97.0.4719.89 Opera Software
Paquete de compatibilidad de Microsoft .NET Framework 4.8 (español) [español (españa, {41F38056-60AB-4210-99EF-
4.8.03761 Desconocido Microsoft Corporation 2023-04-25
internacional)] EF3F1FEF95C9}
{383e258e-643a-4694-a25d-
Paquete de desarrollador de Microsoft .NET Framework 4.8 (español) 4.8.3761 Desconocido Microsoft Corporation
33d966ac5575}
{B5512BCC-F4CD-4159-86A4- Advanced Micro Devices,
Promontory_GPIO Driver 2.0.1.0 Desconocido 2023-04-25
B2AD7D38FFA9} Inc.
{69AB5E90-C0F1-4854-A6C8- Advanced Micro Devices,
RyzenMasterSDK 1.2.3.5 Desconocido 2023-04-25
E35F92D79EB1} Inc.
Steam 2.10.91.91 Desconocido Steam Valve Corporation
{731F6BAA-A986-45A4-8936-
Teams Machine-Wide Installer 1.5.0.30767 Desconocido Microsoft Corporation 2023-04-26
7C3AAAAA760B}
WebVie [ TRIAL VERSION ] 112.0.1722.58 Desconocido Microso [ TRIAL VERSION ] Microsoft Corporation 2023-04-25
WinRAR [ TRIAL VERSION ] 6.21.0 Desconocido WinRAR [ TRIAL VERSION ] win.rar GmbH

Licencias

Software Clave del producto


Microsoft Internet Explorer 11.789.19041.0 NF6HC- [ TRIAL VERSION ]
Microsoft Windows 10 Pro NF6HC- [ TRIAL VERSION ]

Tipos de archivos

Extensión Descripción del tipo de archivo Tipo de contenido


001 Archivo WinRAR
386 Virtual Device Driver
3G2 3GPP2 Audio/Video video/3gpp2
3GP 3GPP Audio/Video video/3gpp
3GP2 3GPP2 Audio/Video video/3gpp2
3GPP 3GPP Audio/Video video/3gpp
7Z Archivo WinRAR
AAC ADTS Audio audio/vnd.dlna.adts
ACCDA Microsoft Access Add-in application/msaccess.addin
ACCDB Microsoft Access Database application/msaccess
ACCDC Microsoft Access Signed Package application/msaccess.cab
ACCDE Microsoft Access ACCDE Database application/msaccess.exec
ACCDR Microsoft Access Runtime Application application/msaccess.runtime
ACCDT Microsoft Access Template application/msaccess.template
ACCDU Microsoft Access Add-in Data
ACCDW Microsoft Access Web Application application/msaccess.webapplication
ACCFT Microsoft Access Template application/msaccess.ftemplate
ACCOUNTPICTURE-MS Account Picture File application/windows-accountpicture
ACL AutoCorrect List File
ADE Microsoft Access Project Extension application/msaccess
ADN Microsoft Access Blank Project Template
ADP Microsoft Access Project application/msaccess
ADT ADTS Audio audio/vnd.dlna.adts
ADTS ADTS Audio audio/vnd.dlna.adts
AIF AIFF Format Sound audio/aiff
AIFC AIFF Format Sound audio/aiff
AIFF AIFF Format Sound audio/aiff
ANI Animated Cursor
APPCONTENT-MS Application Content application/windows-appcontent+xml
APPLICATION Application Manifest application/x-ms-application
APPREF-MS Application Reference
ARJ Archivo WinRAR
ASA ASA File
ASD Microsoft Word Auto Recovery Document application/msword
ASF Windows Media Audio/Video file video/x-ms-asf
ASP ASP File
ASX Windows Media Audio/Video playlist video/x-ms-asf
AU AU Format Sound audio/basic
AVI Video Clip video/avi
AW Answer Wizard File
BAT Windows Batch File
BLG Performance Monitor File
BMP Bitmap Image image/bmp
BZ Archivo WinRAR
BZ2 Archivo WinRAR
CAB Archivo WinRAR
CAMP WCS Viewing Condition Profile
CAT Security Catalog application/vnd.ms-pki.seccat
CDA CD Audio Track
CDMP WCS Device Profile
CDX CDX File
CDXML CDXML File
CER Security Certificate application/x-x509-ca-cert
CHK Recovered File Fragments
CHM Compiled HTML Help file
CMD Windows Command Script
COM MS-DOS Application
COMPOSITEFONT Composite Font File
CPL Control Panel Item
CRL Certificate Revocation List application/pkix-crl
CRT Security Certificate application/x-x509-ca-cert
CRTX Microsoft Office Chart Template
CSS Cascading Style Sheet Document text/css
CSV Microsoft Excel Comma Separated Values File application/vnd.ms-excel
CUR Cursor
DB Data Base File
DCTX Open Extended Dictionary
DCTXC Open Extended Dictionary
DDS DDS Image image/vnd.ms-dds
DER Security Certificate application/x-x509-ca-cert
DESKLINK Desktop Shortcut
DESKTHEMEPACK Windows Desktop Theme Pack
DET Office Data File
DIAGCAB Diagnostic Cabinet
DIAGCFG Diagnostic Configuration
DIAGPKG Diagnostic Document
DIB Bitmap Image image/bmp
DIC Text Document
DLL Application Extension application/x-msdownload
DOC Microsoft Word 97 - 2003 Document application/msword
DOCHTML Microsoft Word HTML Document
DOCM Microsoft Word Macro-Enabled Document application/vnd.ms-word.document.macroEnabled.12
DOCMHTML DOCMHTML File
DOCX Microsoft Word Document application/vnd.openxmlformats-officedocument.wordprocessingml.document
DOCXML Microsoft Word XML Document
DOT Microsoft Word 97 - 2003 Template application/msword
DOTHTML Microsoft Word HTML Template
DOTM Microsoft Word Macro-Enabled Template application/vnd.ms-word.template.macroEnabled.12
DOTX Microsoft Word Template application/vnd.openxmlformats-officedocument.wordprocessingml.template
DQY Microsoft Excel ODBC Query File
DRV Device Driver
DSN Microsoft OLE DB Provider for ODBC Drivers
ELM Microsoft Office Themes File
EMF EMF File image/x-emf
EML E-mail Message
EVT EVT File
EVTX EVTX File
EXC Text Document
EXE Application application/x-msdownload
FDM Outlook Form Definition
FLAC FLAC Audio audio/x-flac
FON Font file
GCSX Microsoft Office SmartArt Graphic Color Variation
GIF GIF Image image/gif
GLOX Microsoft Office SmartArt Graphic Layout
GMMP WCS Gamut Mapping Profile
GQSX Microsoft Office SmartArt Graphic Quick Style
GRA Microsoft Graph Chart
GRP Microsoft Program Group
GZ Archivo WinRAR application/x-gzip
HLP Help File
HOL Outlook Holidays
HTA HTML Application application/hta
HTM HTML Document text/html
HTML HTML Document text/html
HXA Microsoft Help Attribute Definition File application/xml
HXC Microsoft Help Collection Definition File application/xml
HXD Microsoft Help Validator File application/octet-stream
HXE Microsoft Help Samples Definition File application/xml
HXF Microsoft Help Include File application/xml
HXH Microsoft Help Merged Hierarchy File application/octet-stream
HXI Microsoft Help Compiled Index File application/octet-stream
HXK Microsoft Help Index File application/xml
HXQ Microsoft Help Merged Query Index File application/octet-stream
HXR Microsoft Help Merged Attribute Index File application/octet-stream
HXS Microsoft Help Compiled Storage File application/octet-stream
HXT Microsoft Help Table of Contents File application/xml
HXV Microsoft Help Virtual Topic Definition File application/xml
HXW Microsoft Help Attribute Definition File application/octet-stream
ICC ICC Profile
ICL Icon Library
ICM ICC Profile
ICO Icon image/x-icon
ICS iCalendar File text/calendar
IMESX IME Search provider definition
IMG Disc Image File

INF Setup Information


INI Configuration Settings
IQY Microsoft Excel Web Query File text/x-ms-iqy
ISO Archivo WinRAR
JFIF JPEG Image image/jpeg
JOB Task Scheduler Task Object
JOD Microsoft.Jet.OLEDB.4.0
JPE JPEG Image image/jpeg
JPEG JPEG Image image/jpeg
JPG JPEG Image image/jpeg
JS JavaScript File
JSE JScript Encoded File
JXR Windows Media Photo image/vnd.ms-photo
LABEL Property List
LACCDB Microsoft Access Record-Locking Information
LDB Microsoft Access Record-Locking Information
LEX Dictionary File
LHA Archivo WinRAR
LIBRARY-MS Library Folder application/windows-library+xml
LNK Shortcut
LOG Text Document
LZ Archivo WinRAR
LZH Archivo WinRAR
M1V Movie Clip video/mpeg
M2T AVCHD Video video/vnd.dlna.mpeg-tts
M2TS AVCHD Video video/vnd.dlna.mpeg-tts
M2V Movie Clip video/mpeg
M3U M3U file audio/x-mpegurl
M4A MPEG-4 Audio audio/mp4
M4V MP4 Video video/mp4
MAD Microsoft Access Module Shortcut
MAF Microsoft Access Form Shortcut
MAG Microsoft Access Diagram Shortcut
MAM Microsoft Access Macro Shortcut
MAPIMAIL Mail Service
MAQ Microsoft Access Query Shortcut
MAR Microsoft Access Report Shortcut
MAS Microsoft Access Stored Procedure Shortcut
MAT Microsoft Access Table Shortcut
MAU MAU File
MAV Microsoft Access View Shortcut
MAW Microsoft Access Data Access Page Shortcut
MDA Microsoft Access Add-in application/msaccess
MDB Microsoft Access Database application/msaccess
MDBHTML Microsoft Access HTML Document
MDE Microsoft Access MDE Database application/msaccess
MDN Microsoft Access Blank Database Template
MDT Microsoft Access Add-in Data
MDW Microsoft Access Workgroup Information
MHT MHTML Document message/rfc822
MHTML MHTML Document message/rfc822
MID MIDI Sequence audio/mid
MIDI MIDI Sequence audio/mid
MK3D MK3D Video
MKA MKA Audio audio/x-matroska
MKV MKV Video video/x-matroska
MLC Language Pack File_
MOD Movie Clip video/mpeg
MOV QuickTime Movie video/quicktime
MP2 MP3 Format Sound audio/mpeg
MP2V Movie Clip video/mpeg
MP3 MP3 Format Sound audio/mpeg
MP4 MP4 Video video/mp4
MP4V MP4 Video video/mp4
MPA Movie Clip audio/mpeg
MPE Movie Clip video/mpeg
MPEG Movie Clip video/mpeg
MPG Movie Clip video/mpeg
MPV2 Movie Clip video/mpeg
MSC Microsoft Common Console Document
MSG Outlook Item
MSI Windows Installer Package
MSP Windows Installer Patch
MSRCINCIDENT Windows Remote Assistance Invitation
MSSTYLES Windows Visual Style File
MSU Microsoft Update Standalone Package
MS-WINDOWS-STORE-LICENSE Windows Store License
MTS AVCHD Video video/vnd.dlna.mpeg-tts
MYDOCS MyDocs Drop Target
NFO MSInfo Configuration File
NK2 Outlook Nickname File
NST Outlook Data File
OCX ActiveX control
ODC Microsoft Office Data Connection text/x-ms-odc
ODCCUBEFILE ODCCUBEFILE File
ODCDATABASEFILE ODCDATABASEFILE File
ODCNEWFILE ODCNEWFILE File
ODCTABLECOLLECTIONFILE ODCTABLECOLLECTIONFILE File
ODCTABLEFILE ODCTABLEFILE File
ODP OpenDocument Presentation application/vnd.oasis.opendocument.presentation
ODS OpenDocument Spreadsheet application/vnd.oasis.opendocument.spreadsheet
ODT OpenDocument Text application/vnd.oasis.opendocument.text
OFS Outlook Form Regions
OFT Outlook Item Template
OLS Office List Shortcut application/vnd.ms-publisher
ONE Microsoft OneNote Section application/msonenote
ONEPKG Microsoft OneNote Single File Package application/msonenote
ONETOC Microsoft OneNote 2003 Table Of Contents
ONETOC2 Microsoft OneNote Table Of Contents
OPC Microsoft Clean-up Wizard File
OQY Microsoft Excel OLAP Query File
OSDX OpenSearch Description File application/opensearchdescription+xml
OST Outlook Data File
OTF OpenType Font file
OTM Outlook VBA Project File
P10 Certificate Request application/pkcs10
P12 Personal Information Exchange application/x-pkcs12
P7B PKCS #7 Certificates application/x-pkcs7-certificates
P7C Digital ID File application/pkcs7-mime
P7M PKCS #7 MIME Message application/pkcs7-mime
P7R Certificate Request Response application/x-pkcs7-certreqresp
P7S PKCS #7 Signature application/pkcs7-signature
PAB Outlook Personal Address Book
PARTIAL Partial Download
PBK Dial-Up Phonebook
PCB PCB File
PERFMONCFG Performance Monitor Configuration
PFM Type 1 Font file
PFX Personal Information Exchange application/x-pkcs12
PIF Shortcut to MS-DOS Program
PKO Public Key Security Object application/vnd.ms-pki.pko
PNF Precompiled Setup Information
PNG PNG Image image/png
POT Microsoft PowerPoint 97-2003 Template application/vnd.ms-powerpoint
POTHTML Microsoft PowerPoint HTML Template
POTM Microsoft PowerPoint Macro-Enabled Design Template application/vnd.ms-powerpoint.template.macroEnabled.12
POTX Microsoft PowerPoint Template application/vnd.openxmlformats-officedocument.presentationml.template
PPA Microsoft PowerPoint 97-2003 Addin application/vnd.ms-powerpoint
PPAM Microsoft PowerPoint Addin application/vnd.ms-powerpoint.addin.macroEnabled.12
PPKG RunTime Provisioning Tool
PPS Microsoft PowerPoint 97-2003 Slide Show application/vnd.ms-powerpoint
PPSM Microsoft PowerPoint Macro-Enabled Slide Show application/vnd.ms-powerpoint.slideshow.macroEnabled.12
PPSX Microsoft PowerPoint Slide Show application/vnd.openxmlformats-officedocument.presentationml.slideshow
PPT Microsoft PowerPoint 97-2003 Presentation application/vnd.ms-powerpoint
PPTHTML Microsoft PowerPoint HTML Document
PPTM Microsoft PowerPoint Macro-Enabled Presentation application/vnd.ms-powerpoint.presentation.macroEnabled.12
PPTMHTML PPTMHTML File
PPTX Microsoft PowerPoint Presentation application/vnd.openxmlformats-officedocument.presentationml.presentation
PPTXML Microsoft PowerPoint XML Presentation
PRF PICS Rules File application/pics-rules
PRINTEREXPORT Printer Migration File
PS1 PS1 File
PS1XML PS1XML File
PSC1 PSC1 File application/PowerShell
PSD1 PSD1 File
PSM1 PSM1 File
PSSC PSSC File
PST Outlook Data File
PUB Microsoft Publisher Document application/vnd.ms-publisher
PUBHTML PUBHTML File
PUBMHTML PUBMHTML File
PWZ Microsoft PowerPoint Wizard application/vnd.ms-powerpoint
QDS Directory Query
R00 Archivo WinRAR
R01 Archivo WinRAR
R02 Archivo WinRAR
R03 Archivo WinRAR
R04 Archivo WinRAR
R05 Archivo WinRAR
R06 Archivo WinRAR
R07 Archivo WinRAR
R08 Archivo WinRAR
R09 Archivo WinRAR
R10 Archivo WinRAR
R11 Archivo WinRAR
R12 Archivo WinRAR
R13 Archivo WinRAR
R14 Archivo WinRAR
R15 Archivo WinRAR
R16 Archivo WinRAR
R17 Archivo WinRAR
R18 Archivo WinRAR
R19 Archivo WinRAR
R20 Archivo WinRAR
R21 Archivo WinRAR
R22 Archivo WinRAR
R23 Archivo WinRAR
R24 Archivo WinRAR
R25 Archivo WinRAR
R26 Archivo WinRAR
R27 Archivo WinRAR
R28 Archivo WinRAR
R29 Archivo WinRAR
RAR Archivo WinRAR
RAT Rating System File application/rat-file
RDP Remote Desktop Connection
REG Registration Entries
RELS XML Document
RESMONCFG Resource Monitor Configuration
REV Volumen RAR de recuperación
RLE RLE File
RLL Application Extension
RMI MIDI Sequence audio/mid
RQY Microsoft Excel OLE DB Query File text/x-ms-rqy
RTF Rich Text Format application/msword
SCF File Explorer Command
SCP Text Document
SCR Screen saver
SCT Windows Script Component text/scriptlet
SEARCHCONNECTOR-MS Search Connector Folder application/windows-search-connector+xml
SEARCH-MS Saved Search
SETTINGCONTENT-MS Setting Content
SFCACHE ReadyBoost Cache File
SHTML SHTML File text/html
SLDM Microsoft PowerPoint Macro-Enabled Slide application/vnd.ms-powerpoint.slide.macroEnabled.12
SLDX Microsoft PowerPoint Slide application/vnd.openxmlformats-officedocument.presentationml.slide
SLK Microsoft Excel SLK Data Import Format application/vnd.ms-excel
SND AU Format Sound audio/basic
SPC PKCS #7 Certificates application/x-pkcs7-certificates
SST Microsoft Serialized Certificate Store application/vnd.ms-pki.certstore
SVG SVG Document image/svg+xml
SYMLINK .symlink
SYS System file
TAR Archivo WinRAR application/x-tar
TAZ Archivo WinRAR
TBZ Archivo WinRAR
TBZ2 Archivo WinRAR
TGZ Archivo WinRAR application/x-compressed
THEME Windows Theme File
THEMEPACK Windows Theme Pack
THMX Microsoft Office Theme application/vnd.ms-officetheme
TIF TIF File image/tiff
TIFF TIFF File image/tiff
TLZ Archivo WinRAR
TS MPEG-2 TS Video video/vnd.dlna.mpeg-tts
TTC TrueType Collection Font file
TTF TrueType Font file
TTS MPEG-2 TS Video video/vnd.dlna.mpeg-tts
TXT Text Document text/plain
TXZ Archivo WinRAR
TZST Archivo WinRAR
UDL Microsoft Data Link
URL URL File
UU Archivo WinRAR
UUE Archivo WinRAR
UXDC UXDC File
VBE VBScript Encoded File
VBS VBScript Script File
VCF vCard File text/x-vcard
VCS vCalendar File
VDW Microsoft Visio Document application/vnd.ms-visio.viewer
VDX Microsoft Visio Document application/vnd.ms-visio.viewer
VHD Disc Image File
VHDPMEM Disc Image File
VHDX Disc Image File
VSD Microsoft Visio Document application/vnd.ms-visio.viewer
VSDM Microsoft Visio Document application/vnd.ms-visio.viewer
VSDX Microsoft Visio Document application/vnd.ms-visio.viewer
VSS Microsoft Visio Document application/vnd.ms-visio.viewer
VSSM Microsoft Visio Document application/vnd.ms-visio.viewer
VSSX Microsoft Visio Document application/vnd.ms-visio.viewer
VST Microsoft Visio Document application/vnd.ms-visio.viewer
VSTM Microsoft Visio Document application/vnd.ms-visio.viewer
VSTO VSTO Deployment Manifest application/x-ms-vsto
VSTX Microsoft Visio Document application/vnd.ms-visio.viewer
VSX Microsoft Visio Document application/vnd.ms-visio.viewer
VTX Microsoft Visio Document application/vnd.ms-visio.viewer
VXD Virtual Device Driver
WAB Address Book File
WAV Wave Sound audio/wav
WAX Windows Media Audio shortcut audio/x-ms-wax
WBCAT Windows Backup Catalog File
WBK Microsoft Word Backup Document application/msword
WCX Workspace Configuration File
WDP Windows Media Photo image/vnd.ms-photo
WEBPNP Web Point And Print File
WEBSITE Pinned Site Shortcut application/x-mswebsite
WIZ Microsoft Word Wizard application/msword
WIZHTML Microsoft Access HTML Template
WLL WLL File
WM Windows Media Audio/Video file video/x-ms-wm
WMA Windows Media Audio file audio/x-ms-wma
WMD Windows Media Player Download Package application/x-ms-wmd
WMDB Windows Media Library
WMF WMF File image/x-wmf
WMS Windows Media Player Skin File
WMV Windows Media Audio/Video file video/x-ms-wmv
WMX Windows Media Audio/Video playlist video/x-ms-wmx
WMZ Windows Media Player Skin Package application/x-ms-wmz
WPL Windows Media playlist application/vnd.ms-wpl
WSC Windows Script Component text/scriptlet
WSF Windows Script File
WSH Windows Script Host Settings File
WTX Text Document
WVX Windows Media Audio/Video playlist video/x-ms-wvx
XAML Windows Markup File application/xaml+xml
XBAP XAML Browser Application application/x-ms-xbap
XEVGENXML XEVGENXML File
XHT XHTML Document application/xhtml+xml
XHTML XHTML Document application/xhtml+xml
XLA Microsoft Excel Add-In application/vnd.ms-excel
XLAM Microsoft Excel Add-In application/vnd.ms-excel.addin.macroEnabled.12
XLD Microsoft Excel 5.0 DialogSheet application/vnd.ms-excel
XLK Microsoft Excel Backup File application/vnd.ms-excel
XLL Microsoft Excel XLL Add-In application/vnd.ms-excel
XLM Microsoft Excel 4.0 Macro application/vnd.ms-excel
XLS Microsoft Excel 97-2003 Worksheet application/vnd.ms-excel
XLSB Microsoft Excel Binary Worksheet application/vnd.ms-excel.sheet.binary.macroEnabled.12
XLSHTML Microsoft Excel HTML Document
XLSM Microsoft Excel Macro-Enabled Worksheet application/vnd.ms-excel.sheet.macroEnabled.12
XLSMHTML XLSMHTML File
XLSX Microsoft Excel Worksheet application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
XLT Microsoft Excel Template application/vnd.ms-excel
XLTHTML Microsoft Excel HTML Template
XLTM Microsoft Excel Macro-Enabled Template application/vnd.ms-excel.template.macroEnabled.12
XLTX Microsoft Excel Template application/vnd.openxmlformats-officedocument.spreadsheetml.template
XLW Microsoft Excel Workspace application/vnd.ms-excel
XLXML Microsoft Excel XML Worksheet
XML XML Document text/xml
XRM-MS XrML Digital License text/xml
XSL XSL Stylesheet text/xml
XXE Archivo WinRAR
XZ Archivo WinRAR
Z Archivo WinRAR application/x-compress
ZFSENDTOTARGET Compressed (zipped) Folder SendTo Target
ZIP Archivo WinRAR ZIP application/x-zip-compressed
ZIPX Archivo WinRAR
ZST Archivo WinRAR

Seguridad de Windows

Propiedades del sistema operativo:


Nombre del SO Microsoft Windows 10 Pro
Service Pack del SO [ TRIAL VERSION ]
Winlogon Shell explorer.exe
Control de cuentas de usuario (UAC) Activado
UAC Remote Restrictions Activado
Restaurar sistema Activado
Windows Update Agent 10.0.19041.2845 (WinBuild.160101.0800)

Prevención de ejecución de datos (DEP, NX, EDB):


Compatible con el sistema operativo Sí
Compatible con la CPU Sí
Activo (para proteger aplicaciones) Sí
Activo (para proteger controladores) Sí

Windows Update

Descripción de actualización Tipo de actualización Fecha de inst.


(Automatic Update) Desconocido
Actualización de inteligencia de seguridad para Microsoft Defender Antivirus - KB2267602 (Versión 1.387.2251.0) Actualización 25/04/2023
Actualización de inteligencia de seguridad para Microsoft Defender Antivirus - KB2267602 (Versión 1.387.2357.0) Actualización 26/04/2023
Actualización de la plataforma antimalware de Microsoft Defender Antivirus - KB4052623 (versión 4.18.2304.8) Actualización 25/04/2023
Actualización de la plataforma antimalware de Windows Defender Antivirus - KB4052623 (versión 4.18.2001.10) Actualización 25/04/2023
Herramienta de eliminación de software malintencionado de Windows x64, v5.112 (KB890830) Actualización 26/04/2023

Antivirus

Descripción del software Versión del software Fecha de base de datos de virus Virus conocidos
Windows Defender 4.18.2304.8 26/04/2023 ?

Cortafuegos

Descripción del software Versión del software Estado


Firewall de Windows 10.0.19041.746 Activado

Antiespías

Descripción del software Versión del software


Microsoft Windows Defender 4.18.2304.8

Regional

Zona horaria:
Zona horaria actual Hora estándar central (México)
Descripción de la zona horaria actual (UTC-06:00) Guadalajara, Ciudad de México, Monterrey
Cambiar a horario normal
Cambiar a horario de verano

Idioma:
Nombre del idioma (nativo) español
Nombre del idioma (en inglés) Spanish
Nombre del idioma (ISO 639) es

País/Región:
Nombre del país (nativo) México
Nombre del país (en inglés) Mexico
Nombre del país (ISO 3166) MX
Código del país 52

Moneda:
Nombre de la moneda (nativo) Peso
Nombre de la moneda (en inglés) Mexican Peso
Símbolo de la moneda (nativo) $
Símbolo de la moneda (ISO 4217) MXN
Formato de moneda $123,456,789.00
Formato de moneda negativo -$123,456,789.00

Formateado:
Formato de hora hh:mm:ss tt
Formato de fecha corto dd/MM/yyyy
Formato de fecha largo dddd, d' de 'MMMM' de 'yyyy
Formato de números 123,456,789.00
Formato de números negativos -123,456,789.00
Formato de lista first, second, third
Dígitos nativos 0123456789

Días de la semana:
Nombre nativo para lunes lunes / lun.
Nombre nativo para martes martes / mar.
Nombre nativo para miércoles miércoles / mié.
Nombre nativo para jueves jueves / jue.
Nombre nativo para viernes viernes / vie.
Nombre nativo para sábado sábado / sáb.
Nombre nativo para domingo domingo / dom.

Meses:
Nombre nativo para enero enero / ene.
Nombre nativo para febrero febrero / feb.
Nombre nativo para marzo marzo / mar.
Nombre nativo para abril abril / abr.
Nombre nativo para mayo mayo / may.
Nombre nativo para junio junio / jun.
Nombre nativo para julio julio / jul.
Nombre nativo para agosto agosto / ago.
Nombre nativo para septiembre septiembre / sep.
Nombre nativo para octubre octubre / oct.
Nombre nativo para noviembre noviembre / nov.
Nombre nativo para diciembre diciembre / dic.

Misceláneos:
Tipo de calendario Gregorian (localized)
Tamaño de papel predeterminado US Letter
Sistema de medida Métrico

Idiomas para mostrar:


LCID 080Ah (Activo) Español (México)

Entorno

Variable Valor
__COMPAT_LAYER Installer
ALLUSERSPROFILE C:\ProgramData
APPDATA C:\Users\Firthu Fadamee\AppData\Roaming
CommonProgramFiles(x86) C:\Program Files (x86)\Common Files
CommonProgramFiles C:\Program Files (x86)\Common Files
CommonProgramW6432 C:\Program Files\Common Files
COMPUTERNAME DESKTOP-07MRJ9Q
ComSpec C:\WINDOWS\system32\cmd.exe
DriverData C:\Windows\System32\Drivers\DriverData
FPS_BROWSER_APP_PROFILE_STRING Internet Explorer
FPS_BROWSER_USER_PROFILE_STRING Default
HOMEDRIVE C:
HOMEPATH \Users\Firthu Fadamee
LOCALAPPDATA C:\Users\Firthu Fadamee\AppData\Local
LOGONSERVER \\DESKTOP-07MRJ9Q
NUMBER_OF_PROCESSORS 4
OneDrive C:\Users\Firthu Fadamee\OneDrive
OS Windows_NT
C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\WINDOWS\System32\WindowsPowerShell\v1.0\;C:\WINDOWS\System32\OpenSSH\;C:\Program
Path
Files\dotnet\;C:\Users\Firthu Fadamee\AppData\Local\Microsoft\WindowsApps
PATHEXT .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE x86
PROCESSOR_ARCHITEW6432 AMD64
PROCESSOR_IDENTIFIER AMD64 Family 23 Model 24 Stepping 1, AuthenticAMD
PROCESSOR_LEVEL 23
PROCESSOR_REVISION 1801
ProgramData C:\ProgramData
ProgramFiles(x86) C:\Program Files (x86)
ProgramFiles C:\Program Files (x86)
ProgramW6432 C:\Program Files
PSModulePath C:\Program Files\WindowsPowerShell\Modules;C:\WINDOWS\system32\WindowsPowerShell\v1.0\Modules
PUBLIC C:\Users\Public
SystemDrive C:
SystemRoot C:\WINDOWS
TEMP C:\Users\FIRTHU~1\AppData\Local\Temp
TMP C:\Users\FIRTHU~1\AppData\Local\Temp
USERDOMAIN_ROAMINGPROFILE DESKTOP-07MRJ9Q
USERDOMAIN DESKTOP-07MRJ9Q
USERNAME Firthu Fadamee
USERPROFILE C:\Users\Firthu Fadamee
windir C:\WINDOWS

Papelera de reciclaje

Unidad Tamaño de elementos Número de elementos % de espacio Papelera de reciclaje


C: 0 0 ? ?
D: 1087 MB 9 ? ?

Archivos del sistema

[ system.ini ]

; for 16-bit app support


[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]

[ win.ini ]

; for 16-bit app support


[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1

[ hosts ]

[ lmhosts.sam ]

Carpetas del sistema

Carpeta de sistema Ruta


Administrative Tools C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData C:\Users\Firthu Fadamee\AppData\Roaming
Cache C:\Users\Firthu Fadamee\AppData\Local\Microsoft\Windows\INetCache
CD Burning C:\Users\Firthu Fadamee\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData C:\ProgramData
Common Desktop C:\Users\Public\Desktop
Common Documents C:\Users\Public\Documents
Common Favorites C:\Users\Firthu Fadamee\Favorites
Common Files (x86) C:\Program Files (x86)\Common Files
Common Files C:\Program Files\Common Files
Common Music C:\Users\Public\Music
Common Pictures C:\Users\Public\Pictures
Common Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates C:\ProgramData\Microsoft\Windows\Templates
Common Video C:\Users\Public\Videos
Cookies C:\Users\Firthu Fadamee\AppData\Local\Microsoft\Windows\INetCookies
Desktop C:\Users\Firthu Fadamee\Desktop
Device C:\WINDOWS\inf
Favorites C:\Users\Firthu Fadamee\Favorites
Fonts C:\WINDOWS\Fonts
History C:\Users\Firthu Fadamee\AppData\Local\Microsoft\Windows\History
Local AppData C:\Users\Firthu Fadamee\AppData\Local
My Documents C:\Users\Firthu Fadamee\Documents
My Music C:\Users\Firthu Fadamee\Music
My Pictures C:\Users\Firthu Fadamee\Pictures
My Video C:\Users\Firthu Fadamee\Videos
NetHood C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile C:\Users\Firthu Fadamee
Program Files (x86) C:\Program Files (x86)
Program Files C:\Program Files
Programs C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Recent
Resources C:\WINDOWS\resources
SendTo C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Start Menu
Startup C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86) C:\WINDOWS\SysWOW64
System C:\WINDOWS\system32
Temp C:\Users\FIRTHU~1\AppData\Local\Temp\
Templates C:\Users\Firthu Fadamee\AppData\Roaming\Microsoft\Windows\Templates
Windows C:\WINDOWS

Registros de sucesos

Nombre
Tipo de Generado
del Categoría Usuario Origen Descripción
suceso el
registro
2023-04-
Aplicación Error Ninguno 25 SecurityCenter 16: Error while updating Windows Defender status to SECURITY_PRODUCT_STATE_ON.
21:22:31
2023-04-
Windows Search
Aplicación Advertencia 1 25 1008: El servicio de Windows Search se está iniciando y está intentando quitar el índice de búsqueda anterior {Razón: Full Index Reset}.
Service
21:24:01
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
21:31:31
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
21:31:45
Service
2023-04- Software
Aplicación Advertencia Ninguno 25 Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
21:31:52 Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
Service
1000: Nombre de la aplicación con errores: ResetEngine.exe, versión: 10.0.19041.1586, marca de tiempo: 0x1bab438f Nombre del
módulo con errores: ResetEngine.dll, versión: 10.0.19041.2546, marca de tiempo: 0x84a42fa2 Código de excepción: 0xc0000005
2023-04-
Application Desplazamiento de errores: 0x00000000000e5f35 Identificador del proceso con errores: 0x1958 Hora de inicio de la aplicación con
Aplicación Error 100 25
Error errores: 0x01d977f04e6e5bab Ruta de acceso de la aplicación con errores: C:\WINDOWS\system32\ResetEngine.exe Ruta de acceso del
21:36:37
módulo con errores: C:\WINDOWS\system32\ResetEngine.dll Identificador del informe: ae304960-91c7-4b23-b87a-10f6eaf6698d
Nombre completo del paquete con errores: ? Identificador de aplicación relativa del paquete con errores: ?
1000: Nombre de la aplicación con errores: xampp-control.exe, versión: 3.3.0.0, marca de tiempo: 0x606c4833 Nombre del módulo con
errores: xampp-control.exe, versión: 3.3.0.0, marca de tiempo: 0x606c4833 Código de excepción: 0xc0000005 Desplazamiento de
2023-04-
Application errores: 0x0025b292 Identificador del proceso con errores: 0xbf4 Hora de inicio de la aplicación con errores: 0x01d977f112a1e922 Ruta
Aplicación Error 100 25
Error de acceso de la aplicación con errores: C:\xampp\xampp-control.exe Ruta de acceso del módulo con errores: C:\xampp\xampp-
21:56:12
control.exe Identificador del informe: ed453a64-f4a3-4e70-a001-608422139de3 Nombre completo del paquete con errores: ?
Identificador de aplicación relativa del paquete con errores: ?
1002: El programa xampp-control.exe (versión 3.3.0.0) dejó de interactuar con Windows y se cerró. Para ver si hay más información
2023-04- disponible sobre el problema, comprueba el historial de problemas en el panel de control de seguridad y mantenimiento. Id. de proceso:
Application
Aplicación Error 101 25 bf4 Hora de Inicio: 01d977f112a1e922 Hora de finalización: 7 Ruta de la aplicación: C:\xampp\xampp-control.exe Id. de informe:
Hang
22:00:04 b1020916-b7e2-46e9-a227-0152c8e97853 Nombre completo del paquete con errores: ? Id. de la aplicación relativa al paquete con
errores: ? Tipo de bloqueo: Unknown
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:01:48
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:01:51
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:01:52
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:28:20
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:28:23
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:28:23
2023-04-
Aplicación Advertencia Ninguno 25 Wlclntfy 6000: El suscriptor de notificaciones winlogon <GPClient> no estaba disponible para controlar un evento de notificación.
22:29:59
2023-04-
Aplicación Advertencia Ninguno 25 Wlclntfy 6000: El suscriptor de notificaciones winlogon <GPClient> no estaba disponible para controlar un evento de notificación.
22:31:18
2023-04-
Aplicación Advertencia Ninguno 25 Wlclntfy 6000: El suscriptor de notificaciones winlogon <GPClient> no estaba disponible para controlar un evento de notificación.
22:31:18
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:31:41
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:31:44
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:31:45
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
22:57:08
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 25 AutoEnrollment
expirar o ya expiró.
22:57:09
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 25
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
22:57:10
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
00:57:11
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
06:26:46
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(2)
06:26:46
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
06:26:53
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
11:47:43
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(3)
11:47:43
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
11:47:43
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
11:47:44
Service
2023-04- Microsoft-
Firthu
Aplicación Error Ninguno 26 Windows- 10006: Application or service 'Microsoft Word' could not be shut down.
Fadamee
12:40:50 RestartManager
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(4)
14:30:15
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
14:30:16
Service
Software
2023-04- Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26 Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
14:30:23 Service

2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.exe" from version 0x0007000f00030048 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "secure_desktop_capture.exe" from version 0x0000000000000000 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "steamxboxutil64.exe" from version 0x0000000000000000 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "drivers.exe" from version 0x0000000000000000 to version 0x000700550061000f.
Service
14:40:17
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.dll" from version 0x0000000000000000 to version 0x0007005e003a0057.
Service
14:40:17
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
14:57:09
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
18:28:25
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(5)
18:28:25
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
18:28:26
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
18:28:33
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=TimerEvent
21:39:14
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(6)
21:39:15
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
21:39:15
Service
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
21:39:17
Service
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.exe" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:58
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "secure_desktop_capture.exe" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:59
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "steamxboxutil64.exe" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:59
2023-04-
Steam Client
Aplicación Advertencia Ninguno 26 2: Warning: Updated file "SteamService.dll" from version 0x0007005e003a0057 to version 0x00080001002c0042.
Service
21:39:59
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
22:57:10
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=UserLogon(1)
23:31:56
Service
2023-04-
64: El certificado para sistema local con huella digital a6 5d f3 bf 1d b4 b8 61 71 1e c7 57 83 3e 57 7b 75 72 ab 93 está a punto de
Aplicación Advertencia Ninguno 26 AutoEnrollment
expirar o ya expiró.
23:31:58
Software
2023-04-
Protection 8233: El motor de reglas informó de una activación de VL con errores. Motivo:0x8007007B Id. aplicación = 0ff1ce15-a989-479d-af46-
Aplicación Advertencia Ninguno 26
Platform f275c6370663, id. SKU = 85dd8b5f-eaa4-4af3-a628-cce9e77c9a03 Desencadenador=NetworkAvailable
23:31:59
Service
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
21:13:42
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
21:13:42
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1b4 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
21:13:42
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1d0 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 25 Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:42
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
21:13:42
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x20c Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x26c Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x28c Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x224 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2bc Nombre del nuevo
proceso: ????????????????-??6??c????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x26c Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x224 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x22c Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x224 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x26c Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1b4 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:45
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
21:13:46
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
2023-04- Microsoft- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit
Seguridad 12544 25 Windows- como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success
21:13:46 Security- inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.

4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:13:46
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x28c Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
21:13:46
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x14a18 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:46 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x14a19 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x28c Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:46 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x14a19 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
21:13:46
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x304 Nombre del nuevo
proceso: ????????????????-??6??c????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x28c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:13:46
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x30c Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x28c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Microsoft-
2023-04- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Audit Windows-
Seguridad 13312 25 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success Security-
21:13:46 servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
Auditing
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
2023-04- Microsoft-
Audit
Seguridad 13568 25 Windows- 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0x1484f
Success
21:13:46 Security-
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:47 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:13:47 SeImpersonatePrivilege
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:48 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:13:49
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c583 Inicio
de sesión vinculado: 0x1c59c Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:49 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c59c Inicio
de sesión vinculado: 0x1c583 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:49 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:49 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c583 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:13:49 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1c59c Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
21:13:49 Auditing

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:49
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:13:50 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:13:50 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:13:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:13:50 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
21:15:20
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 21:15:20 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:15:20
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Audit 2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success
21:15:20 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:15:20 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
21:15:21
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x120c Nombre de proceso: C:\Program Files
21:15:25
Auditing (x86)\Microsoft\Edge\Application\92.0.902.67\Installer\setup.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:28 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:15:29
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:30 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:30
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:15:34
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Seguridad Audit 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 21:15:34 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:15:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:15:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x304 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:17:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:17:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:17:49
Auditing de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:17:49
Auditing de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:17:49
Auditing de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
21:17:49
Auditing proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
21:17:49
Auditing Id. de proceso: 0x1540 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores de Hyper-V Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de
Seguridad 13826 25
Success Security- grupo: Duplicadores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de
Seguridad 13826 25
Success Security- grupo: IIS_IUSRS Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de
Seguridad 13826 25
Success Security- grupo: Invitados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de
Seguridad 13826 25
Success Security- grupo: Lectores del registro de eventos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores criptográficos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de asistencia de control de acceso Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540
21:17:49
Auditing Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de configuración de red Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad Success 13826 25 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49 Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de
Seguridad 13826 25
Success Security- grupo: Propietarios del dispositivo Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de
Seguridad 13826 25
Success Security- grupo: System Managed Accounts Group Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios avanzados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios COM distribuidos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de administración remota Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de escritorio remoto Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del monitor de sistema Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de proceso:
21:17:49
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del registro de rendimiento Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1540 Nombre de
21:17:49
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
21:18:22 Eventlog
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
21:18:40
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
21:18:40
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x190 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
21:18:40
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
21:18:40
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1c4 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x190 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:41
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x190 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:43
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x288 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x274 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:43 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.

Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
21:18:44
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
21:18:44 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x318 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
21:18:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf7b3 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x318 Nombre de proceso: C:\Windows\System32\wininit.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
21:18:44 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:18:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf7b4 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xf7b3 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
21:18:44
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:18:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x190 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Audit
Seguridad 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success
21:18:44 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.

4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x318 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
Microsoft- 16384 Identificador del proceso creador: 0x274 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
2023-04- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit Windows-
Seguridad 13312 25 directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Success Security-
21:18:44 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Auditing
servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x320 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x310 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x37c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x310 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a8 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x318 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3bc Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x318 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
21:18:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xf5bc
Success Security-
21:18:44
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:18:45 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
Audit 2023-04- Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad Success 12544 25 Security- localhost Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
21:18:45 Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1500e Inicio
de sesión vinculado: 0x1501f Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
21:18:45
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1501f Inicio
de sesión vinculado: 0x1500e Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x37c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:18:45 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:18:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
21:18:45 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:18:45 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:18:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1500e Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:18:45 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1501f Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
21:18:45
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Audit
Seguridad 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success
21:18:45 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:18:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
21:18:45 SeImpersonatePrivilege
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:20:26
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:20:26
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1648 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:20:26.0017267Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:20:26 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1648 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:20:26.0017267Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:20:26 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Microsoft-
2023-04- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 1648 Tiempo de creación del proceso:
Audit Windows-
Seguridad 12292 25 2023-04-26T03:20:26.0017267Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre
Success Security-
21:20:26 del algoritmo: RSA Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información adicional:
Auditing
Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad Success 12544 Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:20:26
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
2023-04- Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:20:26
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:20:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:20:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:20:26 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
21:20:26
Auditing proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
21:20:26
Auditing Id. de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:20:26
Auditing de proceso: 0x5d4 Nombre de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores de Hyper-V Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de
Seguridad 13826 25
Success Security- grupo: Duplicadores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de
Seguridad 13826 25
Success Security- grupo: IIS_IUSRS Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de
Seguridad 13826 25
Success Security- grupo: Invitados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de
Seguridad 13826 25
Success Security- grupo: Lectores del registro de eventos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores criptográficos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de asistencia de control de acceso Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre
21:20:26
Auditing de proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de configuración de red Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de
21:20:26
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de
Seguridad 13826 25
Success Security- grupo: Propietarios del dispositivo Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de
Seguridad 13826 25
Success Security- grupo: System Managed Accounts Group Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad Success 13826 25 Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26 Auditing C:\$Windows.~BT\Sources\setupplatform.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios avanzados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios COM distribuidos Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de administración remota Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios de escritorio remoto Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del monitor de sistema Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de proceso:
21:20:26
Auditing C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios del registro de rendimiento Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5d4 Nombre de
21:20:26
Auditing proceso: C:\$Windows.~BT\Sources\setupplatform.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa24 Nombre de proceso:
21:20:26
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa24 Nombre de proceso:
21:20:26
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
21:20:27
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
21:20:27
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:20:27 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
Audit 2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad Success 13826 25 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdf4 Nombre de proceso:
21:20:27 Auditing C:\Windows\System32\svchost.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdf4 Nombre de proceso:
21:20:27
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:20:38 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:20:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x13a0 Nombre de proceso:
21:20:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x13a0 Nombre de
21:20:42
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
21:22:27
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
21:22:27 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
21:22:27 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Success Security-
21:22:27 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2457 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Success Security-
21:22:27 Información de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
21:22:27 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
Microsoft- 5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Audit 2023-04- Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Tiempo de creación del proceso: 2023-04-
Seguridad Success 12292 25 Security- 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
21:22:27 Auditing algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Información adicional: Operación: %%2464 Código de retorno: 0x0

5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
21:22:27 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4608 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T03:22:27.4541600Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
21:22:27 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:22:28
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:22:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:22:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:22:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:22:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:23:08
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-544 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Administradores Nuevo nombre de cuenta: Administradores Información adicional: Privilegios: -
Auditing
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-545 Dominio de cuenta: Builtin
Success Security-
21:23:08 Auditing Anterior nombre de cuenta: Usuarios Nuevo nombre de cuenta: Usuarios Información adicional: Privilegios: -

Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-546 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Invitados Nuevo nombre de cuenta: Invitados Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-551 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores de copia de seguridad Nuevo nombre de cuenta: Operadores de copia de seguridad Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-552 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Duplicadores Nuevo nombre de cuenta: Duplicadores Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-555 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios de escritorio remoto Nuevo nombre de cuenta: Usuarios de escritorio remoto Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-556 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores de configuración de red Nuevo nombre de cuenta: Operadores de configuración de red
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-547 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: Usuarios avanzados Nuevo nombre de cuenta: Usuarios avanzados Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-558 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios del monitor de sistema Nuevo nombre de cuenta: Usuarios del monitor de sistema Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-559 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios del registro de rendimiento Nuevo nombre de cuenta: Usuarios del registro de rendimiento
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-562 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios COM distribuidos Nuevo nombre de cuenta: Usuarios COM distribuidos Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft-
2023-04- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-568 Dominio de cuenta: Builtin
Success Security-
21:23:08 Anterior nombre de cuenta: IIS_IUSRS Nuevo nombre de cuenta: IIS_IUSRS Información adicional: Privilegios: -
Auditing
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-569 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores criptográficos Nuevo nombre de cuenta: Operadores criptográficos Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-573 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Lectores del registro de eventos Nuevo nombre de cuenta: Lectores del registro de eventos Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-578 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Administradores de Hyper-V Nuevo nombre de cuenta: Administradores de Hyper-V Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-579 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Operadores de asistencia de control de acceso Nuevo nombre de cuenta: Operadores de asistencia de
21:23:08
Auditing control de acceso Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-580 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Usuarios de administración remota Nuevo nombre de cuenta: Usuarios de administración remota
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-581 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: System Managed Accounts Group Nuevo nombre de cuenta: System Managed Accounts Group Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-32-583 Dominio de cuenta: Builtin
Seguridad 13824 25
Success Security- Anterior nombre de cuenta: Propietarios del dispositivo Nuevo nombre de cuenta: Propietarios del dispositivo Información adicional:
21:23:08
Auditing Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
2023-04-
Audit Windows- SAM: Administrador Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824 25
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
21:23:08
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x211 Nuevo valor de UAC: 0x211 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
2023-04-
Audit Windows- SAM: Administrador Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824 25
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
21:23:08
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x211 Nuevo valor de UAC: 0x211 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM:
2023-04-
Audit Windows- Invitado Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal: %%1793 Ruta
Seguridad 13824 25
Success Security- de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última contraseña
21:23:08
Auditing establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC anterior:
0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas de inicio
de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM:
2023-04-
Audit Windows- Invitado Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal: %%1793 Ruta
Seguridad 13824 25
Success Security- de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última contraseña
21:23:08
Auditing establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC anterior:
0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas de inicio
de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Microsoft- 3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
Audit 25 Windows- SAM: DefaultAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824
Success 21:23:08 Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta
2023-04-
Audit Windows- SAM: DefaultAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad principal:
Seguridad 13824 25
Success Security- %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793 Última
21:23:08
Auditing contraseña establecida: %%1794 Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite delegación a: - Valor de UAC
anterior: 0x215 Nuevo valor de UAC: 0x215 Control de cuentas de usuario: - Parámetros de usuario: %%1793 Historial de SID: - Horas
de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de
2023-04-
Audit Windows- cuenta SAM: WDAGUtilityAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad
Seguridad 13824 25
Success Security- principal: %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793
21:23:08
Auditing Última contraseña establecida: 11/01/2023 03:58:34 a. m. Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite
delegación a: - Valor de UAC anterior: 0x11 Nuevo valor de UAC: 0x11 Control de cuentas de usuario: - Parámetros de usuario:
%%1793 Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
4738: Se cambió una cuenta de usuario. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft- 3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de
2023-04-
Audit Windows- cuenta SAM: WDAGUtilityAccount Nombre para mostrar: %%1793 Nombre principal de usuario: - Directorio principal: %%1793 Unidad
Seguridad 13824 25
Success Security- principal: %%1793 Ruta de acceso de script: %%1793 Ruta de acceso de perfil: %%1793 Estaciones de trabajo de usuario: %%1793
21:23:08
Auditing Última contraseña establecida: 11/01/2023 03:58:34 a. m. Expiración de cuenta: %%1794 Id. de grupo primario: 513 Se permite
delegación a: - Valor de UAC anterior: 0x11 Nuevo valor de UAC: 0x11 Control de cuentas de usuario: - Parámetros de usuario:
%%1793 Historial de SID: - Horas de inicio de sesión: %%1797 Información adicional: Privilegios: -
Microsoft- 4781: Se cambió el nombre de una cuenta: Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
2023-04-
Audit Windows- cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Cuenta de destino: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13824 25
Success Security- 3521381892-513 Dominio de cuenta: DESKTOP-07MRJ9Q Anterior nombre de cuenta: Ninguno Nuevo nombre de cuenta: Ninguno
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Administradores Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de grupo: Usuarios
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de grupo: Usuarios
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de grupo: Invitados
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de grupo: Invitados
Seguridad 13826 25
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Invitados Historial de SID: - Información adicional: Privilegios:
21:23:08
Auditing -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de copia de seguridad Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de copia de seguridad Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores de copia de seguridad
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de grupo: Duplicadores
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-552 Nombre de grupo: Duplicadores
Seguridad 13826 25
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Duplicadores Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- escritorio remoto Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-555 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- escritorio remoto Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios de escritorio remoto Historial de
21:23:08
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de configuración de red Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-556 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de configuración de red Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores de configuración de red
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de grupo: Usuarios
Seguridad 13826 25
Success Security- avanzados Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-547 Nombre de grupo: Usuarios
Seguridad 13826 25
Success Security- avanzados Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios avanzados Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- monitor de sistema Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-558 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- monitor de sistema Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios del monitor de sistema Historial de
21:23:08
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- registro de rendimiento Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-559 Nombre de grupo: Usuarios del
Seguridad 13826 25
Success Security- registro de rendimiento Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios del registro de rendimiento
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04- Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de grupo: Usuarios COM
Audit
Seguridad 13826 25 Security- distribuidos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
Success
21:23:08 Auditing Privilegios: -

Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-562 Nombre de grupo: Usuarios COM
Seguridad 13826 25
Success Security- distribuidos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios COM distribuidos Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft-
2023-04- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Audit Windows-
Seguridad 13826 25 Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de grupo: IIS_IUSRS
Success Security-
21:23:08 Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional: Privilegios: -
Auditing
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-568 Nombre de grupo: IIS_IUSRS
Seguridad 13826 25
Success Security- Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: IIS_IUSRS Historial de SID: - Información adicional: Privilegios:
21:23:08
Auditing -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de grupo: Operadores
Seguridad Success 13826 25 Security- criptográficos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08 Auditing Privilegios: -

Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-569 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- criptográficos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores criptográficos Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de grupo: Lectores del
Seguridad 13826 25
Success Security- registro de eventos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-573 Nombre de grupo: Lectores del
Seguridad 13826 25
Success Security- registro de eventos Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Lectores del registro de eventos Historial de
21:23:08
Auditing SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores de Hyper-V Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-578 Nombre de grupo:
Seguridad 13826 25
Success Security- Administradores de Hyper-V Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Administradores de Hyper-V
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de asistencia de control de acceso Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-579 Nombre de grupo: Operadores
Seguridad 13826 25
Success Security- de asistencia de control de acceso Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Operadores de asistencia de
21:23:08
Auditing control de acceso Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- administración remota Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-580 Nombre de grupo: Usuarios de
Seguridad 13826 25
Success Security- administración remota Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Usuarios de administración remota
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de grupo: System
Seguridad 13826 25
Success Security- Managed Accounts Group Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información
21:23:08
Auditing adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-581 Nombre de grupo: System
Seguridad 13826 25
Success Security- Managed Accounts Group Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: System Managed Accounts Group
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de grupo: Propietarios
Seguridad 13826 25
Success Security- del dispositivo Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: - Historial de SID: - Información adicional:
21:23:08
Auditing Privilegios: -
Microsoft- 4735: Se cambió un grupo local con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-583 Nombre de grupo: Propietarios
Seguridad 13826 25
Success Security- del dispositivo Dominio de grupo: Builtin Atributos cambiados: Nombre de cuenta SAM: Propietarios del dispositivo Historial de SID: -
21:23:08
Auditing Información adicional: Privilegios: -
Microsoft- 4737: Se cambió un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13826 25
Success Security- 3521381892-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM: -
21:23:08
Auditing Historial de SID: - Información adicional: Privilegios: -
Microsoft- 4737: Se cambió un grupo global con seguridad habilitada. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
2023-04-
Audit Windows- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13826 25
Success Security- 3521381892-513 Nombre de grupo: Ninguno Dominio de grupo: DESKTOP-07MRJ9Q Atributos cambiados: Nombre de cuenta SAM:
21:23:08
Auditing Ninguno Historial de SID: - Información adicional: Privilegios: -
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:23:33
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:34 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:23:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:23:35
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
21:23:35
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:23:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1358 Nombre de proceso:
21:24:01
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1358 Nombre de
21:24:01
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 25
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xc08 Nombre de proceso: C:\Program Files
21:24:16
Auditing (x86)\Microsoft\EdgeUpdate\Install\{F60945CC-D18A-4FA6-B688-9487D5637C41}\EDGEMITMP_1E5A7.tmp\setup.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:18
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:18
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:18 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:18 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de
Microsoft-
2023-04- cuentas: WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Tiempo de creación del proceso:
Audit Windows-
Seguridad 12292 25 2023-04-26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre
Success Security-
21:24:18 del algoritmo: RSA Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información adicional:
Auditing
Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:24:18
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 21:24:18 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:18 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4907: Se cambió la configuración de auditoría en un objeto. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Microsoft-
2023-04- Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Objeto: Servidor del objeto: Security Tipo de objeto: File Nombre del
Audit Windows-
Seguridad 13568 25 objeto: C:\Windows\Temp\winre\ExtractedFromWim Id. de identificador: 0x618 Información de proceso: Id. de proceso: 0xa34 Nombre
Success Security-
21:24:19 de proceso: C:\Windows\System32\oobe\msoobe.exe Configuración de auditoría: Descriptor de seguridad original: ? Nuevo descriptor
Auditing
de seguridad: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:24:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:24:23
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:23 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:24:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:24
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:24 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:24:24 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:25
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:25 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8099 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:25 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:24:26
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 3676 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:24:18.5529398Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:24:26 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit
Seguridad 13824 25 Security- SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success
21:24:26 Auditing cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8099 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Seguridad Audit 13824 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Success 25 Security- SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
21:24:26 Auditing cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-19 Nombre de la cuenta: LOCAL
Audit Windows-
Seguridad 13824 25 SERVICE Dominio de la cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Operación de lectura: %%8100 Este evento se produce
Success Security-
21:24:26 cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:29 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:31:31
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad 13824
Success 25 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
21:31:31 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:32 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:33 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:31:34
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:31:35
Auditing de proceso: 0x104c Nombre de proceso: C:\Windows\System32\LogonUI.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe Información
21:31:36
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87 Inicio de sesión vinculado: 0x83ffbb Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x9c0
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04- Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Audit
Seguridad 12544 25 Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Success
21:31:36 Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Inicio de sesión vinculado: 0x83ff87 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x9c0
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad Success 12544 25 Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
21:31:36 Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:36 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:31:36 almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad Success 13824 25 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:36 Auditing almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x920 Nombre de proceso:
21:31:36
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit
Seguridad 12290 25 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Success
21:31:37 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2457 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Microsoft-
2023-04- proceso: 2448 Hora de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 2448 Tiempo de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 2448 Tiempo de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 2448 Tiempo de creación del proceso: 2023-04-26T03:31:36.9988635Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:31:37
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Seguridad Audit 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 21:31:37 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:39 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:31:44
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
Audit
Seguridad 12290 25 Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Success
21:31:45 Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4448 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:31:31.5745975Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:31:45 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:45 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Audit
Seguridad 13824 25 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Success
21:31:45 Auditing almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:45
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:31:46
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4448 Hora de creación del proceso: 2023-04-
Audit 2023-04- Microsoft- 26T03:31:31.5745975Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Seguridad 12292
Success 25 Windows- algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
21:31:46 Security- operación de archivo de clave: Ruta del archivo:
Auditing C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ff87
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:31:47 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad Success 13824 25 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
21:31:47 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52 Auditing almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:31:52
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:31:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:31:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:31:58
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:10
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:10
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:10
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:32:11
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:32:19
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:32:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:32:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1d10 Nombre de proceso:
21:32:45
Auditing C:\Windows\System32\svchost.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826
Success 21:32:45 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1d10 Nombre de
Auditing proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:32:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:32:57 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:33:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:33:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:33:20 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:33:20
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:33:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:33:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:33:29 almacén.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:33:36
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:36
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 25 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824
Success 21:33:37 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:33:37
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:33:37
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:33:37
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:34:03
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:04
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:34:05
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:05
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:06
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:34:08
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:36:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:36:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:38:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:38:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:38:14
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:38:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
Seguridad Audit 13824 2023-04- Windows- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Success 25 Security- la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
21:38:14 Auditing almacén.

Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:38:14 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:38:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:38:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:38:39
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:39:45 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:39:53 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:40:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:40:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Seguridad Success 13824 25 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
21:40:02 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:02
Auditing almacenadas en el Administrador de credenciales.
Audit 2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Seguridad 13824 Windows-
Success 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
21:40:02 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:40:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: RSA Nombre de clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Operación
21:40:03
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 9188 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:40:02.0457587Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:40:03 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 9188 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T03:40:02.0457587Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: 469915aa-8afa-657e-74e0-9170922cd340 Tipo de clave: %%2500 Información de la
Success Security-
21:40:03 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\3452c3a5124d18f2fdfd177588122343_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8099 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8099 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Success Security-
21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-20 Nombre de la cuenta:
Audit 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Operación de lectura: %%8100 Este evento se
Seguridad 13824 Security-
Success 21:40:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing

Microsoft-
2023-04- 5381: Se leyeron las credenciales del almacén. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001
Audit Windows-
Seguridad 13824 25 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se
Success Security-
21:40:09 produce cuando un usuario enumera las credenciales almacenadas en el almacén.
Auditing
Microsoft-
2023-04- 5381: Se leyeron las credenciales del almacén. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001
Audit Windows-
Seguridad 13824 25 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se
Success Security-
21:40:09 produce cuando un usuario enumera las credenciales almacenadas en el almacén.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
21:40:09 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:40:09
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5381: Se leyeron las credenciales del almacén. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001
Audit Windows-
Seguridad 13824 25 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se
Success Security-
21:40:09 Auditing produce cuando un usuario enumera las credenciales almacenadas en el almacén.

Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:40:33
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:43:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:43:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:43:15 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:43:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:43:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:43:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:43:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:43:19
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:43:19
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Seguridad Audit 13826 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Success 21:43:19 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:43:19
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:43:19
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:43:28 almacén.
Auditing
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
21:43:29 almacén.
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Seguridad Audit 13826 2023-04- Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27 Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:27
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:27
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:28
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:28
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:30
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:30
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Seguridad Audit 13826 25 Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 21:45:34 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Seguridad Audit 13826 25 Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 21:45:34 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Audit 2023-04- Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34 Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34 Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Audit 2023-04-
Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25
Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34 Auditing proceso: C:\Windows\System32\VSSVC.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
Audit 2023-04- Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad Success 13826 25 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34 Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34 Auditing C:\Windows\System32\VSSVC.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826
Success 21:45:34 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:34
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:34
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:34
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:34
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:36
Auditing C:\Windows\System32\VSSVC.exe
Microsoft-
2023-04- 4904: Se intentó registrar un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Audit Windows-
Seguridad 13568 25 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de proceso: 0x1174 Nombre de proceso:
Success Security-
21:45:37 C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de origen de evento: 0xd327a5
Auditing
Microsoft-
2023-04- 4905: Se intentó anular el registro de un origen de evento de seguridad. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit Windows-
Seguridad 13568 25 DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Proceso: Id. de proceso: 0x1174 Nombre de
Success Security-
21:45:37 proceso: C:\Windows\System32\VSSVC.exe Origen de evento: Nombre de origen: VSSAudit Id. de origen de evento: 0xd327a5
Auditing
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
Success 21:45:37
Auditing C:\Windows\System32\VSSVC.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Seguridad Audit 13826 2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Success 25 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37 Auditing proceso: C:\Windows\System32\VSSVC.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826
Success 21:45:37 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Seguridad Audit 13826 25 Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Success 21:45:37 Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826
Success 21:45:37 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de proceso:
21:45:37
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success 21:45:37 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1174 Nombre de
21:45:37
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de grupo: Administradores Dominio de grupo: Builtin Información de proceso:
21:45:37
Auditing Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-21-2002043502-
2023-04-
Audit Windows- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión:
Seguridad 13826 25
Success Security- 0x83ff87 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de grupo: Operadores de copia de seguridad Dominio de grupo: Builtin
21:45:37
Auditing Información de proceso: Id. de proceso: 0x1840 Nombre de proceso: C:\Windows\System32\SystemPropertiesProtection.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:45:52 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:45:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:02 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:46:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:46:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:48:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 21:48:28 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:48:29
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
21:49:01
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x162c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:49:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:49:24 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:56:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:56:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:56:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:56:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:56:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:56:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:56:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 25 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad Success 13824 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:56:13
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:56:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:56:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:57:50 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:57:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:58:30 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:58:30
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x3a8 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:59:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:59:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:01:21 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x83ffbb Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:01:21
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:01:21
Auditing de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:01:21
Auditing de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
2023-04- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Seguridad Audit 13824 25 Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Success 22:01:21 Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
Auditing de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe

Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:01:21
Auditing proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:01:21
Auditing Id. de proceso: 0x9c0 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:01:37
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:01:37
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x184 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:01:37
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:01:37
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1cc Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:38
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x214 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:39
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:01:40
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:01:40 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:01:40
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:01:40
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee14 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:40 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee13 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:40 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:40 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xee14 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
22:01:40
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x308 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x36c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 25 Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312
Success 22:01:40 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x398 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a0 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:01:40
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xec28
Success Security-
22:01:40
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:01:41
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1528c Inicio
de sesión vinculado: 0x152b1 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x152b1 Inicio
de sesión vinculado: 0x1528c Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:01:41 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:01:41 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1528c Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:01:41 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x152b1 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:01:41
Auditing
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:01:41 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:01:42
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:01:42
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
2023-04- Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:01:42
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb00 Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb00 Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdbc Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xdbc Nombre de proceso:
22:01:42
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:01:43
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:01:43
Auditing de proceso: 0x4a4 Nombre de proceso: C:\Windows\System32\LogonUI.exe
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit 25 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Parámetros criptográficos: Nombre de
Seguridad 12290
Success 22:01:44 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
22:01:44
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4596 Hora de creación del proceso: 2023-04-26T04:01:44.2756790Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:01:44 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4596 Tiempo de creación del proceso: 2023-04-26T04:01:44.2756790Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:01:44 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5048 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:01:44.6142335Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:01:44 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5048 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:01:44.6142335Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:01:44 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad Success 12544 25 Security- adicional: localhost Información de proceso: Id. de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:01:44 Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47bf3 Inicio de sesión vinculado: 0x47c73 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x7cc
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:01:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Inicio de sesión vinculado: 0x47bf3 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x7cc
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:01:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47bf3
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:44
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x76c Nombre de proceso:
22:01:44
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:01:45
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:01:45
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1660 Nombre de proceso:
22:01:46
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1660 Nombre de
22:01:46
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:47 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:47
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:01:48
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:01:52
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5382: Se leyeron las credenciales de bóveda. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta: DESKTOP-07MRJ9Q$ Dominio de
Audit Windows-
Seguridad 13824 25 la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Este evento se produce cuando un usuario lee una credencial almacenada en el
Success Security-
22:01:58 almacén.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:01:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:01:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:02:04 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:02:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad Success 13824 25 Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:03:17 Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe

Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:03:36
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:03:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 22:03:43 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:03:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:03:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:03:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:03:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:04:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:04:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:49
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:04:52
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:05:41
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:05:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:16:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:16:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:16:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:16:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:20:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:20:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 25
Success Security- Id. de inicio de sesión: 0x47c73 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:23:13
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:24:38
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:24:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:24:42
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:24:42
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:25:35
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x17a4 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:25:56
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xd18 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 22:26:22 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:26:22 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:26:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:26:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de proceso:
22:26:22
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x23bc Nombre de
22:26:22
Auditing proceso: C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:26:23
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:26:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:27:08 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:27:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x47c73 Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:27:53
Auditing como un evento de cierre de sesión.
Audit 2023-04- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Seguridad 13824 25 Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Success
22:27:53 Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
Auditing de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:27:53
Auditing de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:27:53
Auditing de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:27:53
Auditing proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:27:53
Auditing Id. de proceso: 0x7cc Nombre de proceso: C:\Windows\System32\svchost.exe
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:27:54 Eventlog
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:28:08
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:28:08
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x184 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:28:08
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:28:08
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1d8 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:09
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x214 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 25 Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success 22:28:10
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:28:11
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:28:11 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:28:11
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee8a Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
22:28:11
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:28:11
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xee8b Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:11 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:11 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xee8a Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
22:28:11
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:11
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Microsoft-
2023-04- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Audit Windows-
Seguridad 13312 25 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Success Security-
22:28:11 servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
Auditing
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.

4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x308 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x214 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Seguridad Audit 13312 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Success 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.

4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x36c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x398 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a0 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:28:11
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xecc4
Success Security-
22:28:11
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 22:28:12 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:28:12
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1531d Inicio
de sesión vinculado: 0x1533e Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1533e Inicio
de sesión vinculado: 0x1531d Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:28:12 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:28:12 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:28:12 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1531d Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:28:12 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1533e Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:28:12
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:28:12 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:28:13 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:28:13
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Seguridad Audit 12548 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 22:28:13 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb0c Nombre de proceso:
22:28:13
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb0c Nombre de proceso:
22:28:13
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:28:14
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:28:14
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:28:14
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:28:14
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x41f0a Inicio de sesión vinculado: 0x420df Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x680
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:28:14
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Inicio de sesión vinculado: 0x41f0a Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x680
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:28:14
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 25 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:28:14 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x41f0a
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:14 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:28:14
Auditing de proceso: 0x4a8 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe88 Nombre de proceso:
22:28:14
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe88 Nombre de proceso:
22:28:14
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5a0 Nombre de proceso:
22:28:14
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
22:28:15
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
22:28:15
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4300 Hora de creación del proceso: 2023-04-26T04:28:14.9656158Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:28:15 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4300 Tiempo de creación del proceso: 2023-04-26T04:28:14.9656158Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:28:15 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5000 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:28:15.3972887Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:28:15 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 5000 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:28:15.3972887Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:28:15 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:28:16
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:28:16
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1340 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:28:17
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1340 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad Success 13826 25 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1904 Nombre de proceso:
22:28:19 Auditing C:\Windows\System32\SearchIndexer.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1904 Nombre de
22:28:19
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:29 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:28:29 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:28:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:29:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:29:39 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x420df Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:29:39
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:39
Auditing de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:39
Auditing de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:39
Auditing de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:29:39
Auditing proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:29:39
Auditing Id. de proceso: 0x680 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:29:53
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:29:53
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x180 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:29:53
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x194 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:53
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:29:53
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1e0 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1ec Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1e0 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x228 Nombre del nuevo
proceso: ??????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x180 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x230 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x1e0 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x238 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x228 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x290 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x228 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:55
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
2023-04- Microsoft-
Seguridad Audit 12288 25 Windows- 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success 22:29:56 Security-
Auditing

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:29:56 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:29:56
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x230 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:29:56
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xd85a Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x230 Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
22:29:56
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xd859 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:56 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:56 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit 25 Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad Success 12544 Security-
22:29:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xd859 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 25
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
22:29:56
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:29:56 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2bc Nombre del nuevo
proceso: ????????????????-??6??0????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x230 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:29:56
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2c4 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x230 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft-
2023-04- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit Windows-
Seguridad 13312 25 directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Success Security-
22:29:56 token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
Auditing
servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xd687
Success Security-
22:29:56
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:29:57
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:29:57
Auditing
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:29:57
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14b38 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x290 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:57 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:29:57 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit
Seguridad 12544 25 Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success
22:29:57 Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:57 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:57 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14b38 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:29:57 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:29:57 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:29:58
Auditing de proceso: 0x1e4 Nombre de proceso: C:\Windows\System32\LogonUI.exe
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:29:59
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de
red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x4b8 Nombre
de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q Dirección de
red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32 Paquete de
Microsoft- autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando
2023-04-
Audit Windows- se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que
Seguridad 12544 25
Success Security- solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El
22:29:59
Auditing campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los
campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la
sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está
siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en
la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta
solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este
evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. -
Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de
sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:29:59 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca
Audit
Seguridad 12548 25 Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success
22:29:59 Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:29:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x43c Nombre de proceso:
22:29:59
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:30:00
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x884 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:01 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:10 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:12 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:14 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:30:16
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x2bc Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:30:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:30:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:31:18 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x215ca Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:31:18
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:18
Auditing de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:18
Auditing de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:18
Auditing de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:31:18
Auditing proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:31:18
Auditing Id. de proceso: 0x4b8 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:31:31
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:31:31
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x184 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:31:31
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:31:31
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x208 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:32
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:31:33
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
2023-04-
Audit Windows- como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Seguridad 12544 25
Success Security- inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
22:31:33
Auditing para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.

4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x240 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x250 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x240 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x294 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
Microsoft- 16384 Identificador del proceso creador: 0x184 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
2023-04-
Audit Windows- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Seguridad 13312 25
Success Security- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
22:31:33
Auditing token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x29c Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x240 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x2a4 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x294 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ????????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x294 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x32c Nombre del nuevo
proceso: ????????????????-??6??c????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x29c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x334 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x29c Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:31:33 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.

4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:31:34
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:31:34
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xe6db Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x29c Nombre de proceso: C:\Windows\System32\wininit.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xe6da Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
Microsoft- detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
2023-04-
Audit Windows- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Seguridad 12544 25
Success Security- campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
22:31:34
Auditing un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:34 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:34 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
2023-04- Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
Audit 25 Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544
Success 22:31:34 Security- localhost Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14411 Inicio
de sesión vinculado: 0x14442 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14442 Inicio
de sesión vinculado: 0x14411 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x300 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04-
Audit Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Seguridad 12544 25
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
22:31:34
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:31:34 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:34 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:31:34 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14411 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:31:34 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x14442 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:31:34
Auditing
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 25 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548
Success 22:31:34 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:31:34 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:34
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xe4fa
Success Security-
22:31:34
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit 25 Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544
Success 22:31:35 Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Audit 25
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 22:31:35 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xac8 Nombre de proceso:
22:31:35
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xac8 Nombre de proceso:
22:31:35
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:31:36
Auditing
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:31:36
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04-
Audit Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Seguridad 12544 25
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
22:31:36
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:31:36
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3e95e Inicio de sesión vinculado: 0x3ea44 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x6d8
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:31:36
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Inicio de sesión vinculado: 0x3e95e Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x6d8
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:31:36
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:36 Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3e95e
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:31:36
Auditing de proceso: 0x424 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xde0 Nombre de proceso:
22:31:36
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xde0 Nombre de proceso:
22:31:36
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04- Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Audit 25
Seguridad 13826 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5cc Nombre de proceso:
Success 22:31:36 Auditing C:\Windows\System32\svchost.exe

Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
22:31:37
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 25
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
22:31:37
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4316 Hora de creación del proceso: 2023-04-26T04:31:36.9135840Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:31:37 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4316 Tiempo de creación del proceso: 2023-04-26T04:31:36.9135840Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:31:37 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4868 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:31:37.3155314Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:31:37 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 4868 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:31:37.3155314Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:31:37 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:38 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:38
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:31:38
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x15b8 Nombre de proceso:
22:31:38
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x15b8 Nombre de
22:31:38
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:39 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04- Windows-
Audit indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25 Security-
Success como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:31:39 Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:39 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:31:39
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:40 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:31:51 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:31:51
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:33:32 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:33:36
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:36
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:33:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:33:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:33:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:34:06 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:34:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1ea4 Nombre de proceso:
22:34:11
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1ea4 Nombre de
22:34:11
Auditing proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:34:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:34:35
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:34:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:34:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:36:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success 22:36:56 Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:36:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:36:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:36:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:36:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de proceso:
22:36:56
Auditing C:\Windows\System32\VSSVC.exe
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Audit 25 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad Success 13826 Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1160 Nombre de
22:36:56
Auditing proceso: C:\Windows\System32\VSSVC.exe

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:40:59 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:40:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:41:41 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:41:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
Microsoft- de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
2023-04-
Audit Windows- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Seguridad 12544 25
Success Security- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
22:42:24
Auditing como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:42:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:46:14 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:46:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:46:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:46:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:46:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:46:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:46:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:46:14
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:46:37 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:46:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:51:02 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success 22:51:02 Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2ac Nombre de proceso:
22:51:02
Auditing C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:51:04 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:51:09 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:51:09
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:52:22 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:52:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad Success 13824 25 Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:52:23 Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe

Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:52:45
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:53:04
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:55:35 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:55:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:55:49
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:55:56 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:55:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:56:03
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Audit
Seguridad 13824 25 Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
Success
22:56:04 Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe

4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3e95e Usuario:
Audit Windows-
Seguridad 13824 25 Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
Success Security-
22:56:08 DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x150c Nombre de proceso: C:\AMD\WHQL-AMD-Software-Adrenalin-
Auditing
Edition-23.4.1-Win10-Win11-Apr3\Bin64\AMDSoftwareInstaller.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:56:09
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x136c Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x32c Nombre de proceso: C:\Windows\System32\services.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft-
2023-04- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
Audit Windows-
Seguridad 12544 25 indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Success Security-
22:56:29 como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
Auditing
comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:29
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft-
Audit
Seguridad 103 25 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
22:56:35 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x3ea44 Este evento se genera cuando se
Seguridad 12545 25
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
22:56:35
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:56:35
Auditing de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:56:35
Auditing de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:56:35
Auditing de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
22:56:35
Auditing proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
22:56:35
Auditing Id. de proceso: 0x6d8 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 25
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
22:56:53
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 25
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
22:56:53
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x194 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 25
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
22:56:53
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 25
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
22:56:53
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x1e0 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:54
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x25c Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit 2023-04- Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad Success 13312 25 Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:55 Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.

4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x278 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x25c Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x300 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x308 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x25c Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x310 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
2023-04- Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:57
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 12288 25 4608: Se está iniciando Windows. Este evento se registra cuando se inicia LSASS.EXE y se inicializa el subsistema de auditoría.
Success Security-
22:56:58
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de cuenta: - Id.
de inicio de sesión: 0x0 Información de inicio de sesión: Tipo de inicio de sesión: 0 Modo de administrador restringido: - Cuenta virtual:
%%1843 Token elevado: %%1842 Nivel de suplantación: - Nuevo inicio de sesión: Id. de seguridad: S-1-5-18 Nombre de cuenta:
SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: -
Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de
proceso: 0x4 Nombre de proceso: ? Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: - Paquete de autenticación: - Servicios transitados: -
Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo
Microsoft-
2023-04- al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio
Audit Windows-
Seguridad 12544 25 como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de
Success Security-
22:56:58 inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta
Auditing
para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó
una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en
algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los
campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de
inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados
indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se
usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de
sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:56:58
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf5fc Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de red:
22:56:58
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-0 Nombre de cuenta: UMFD-0 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xf5fb Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x308 Nombre de proceso: C:\Windows\System32\wininit.exe Información de
red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada: Proceso
de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de
Microsoft- clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante
2023-04-
Audit Windows- indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local
Seguridad 12544 25
Success Security- como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más
22:56:58
Auditing comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión,
es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota.
Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x36c Nombre del nuevo
proceso: ????????????????-??6??0????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x300 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:58
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x398 Nombre del nuevo
proceso: ????????????????-??6??8????0--?0???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:58
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x3a0 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x308 Nombre del proceso creador: ???????????????e?????? Línea de comandos de proceso:
Microsoft- ????0--?0???????????????e?????? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 25
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
22:56:58
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft-
2023-04-
Audit Windows-
Seguridad 13568 25 4902: Se creó la tabla de directiva de auditoría por usuario. Número de elementos: 0 Id. de directiva: 0xf434
Success Security-
22:56:58
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:56:59
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 25
Success Security- localhost Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
22:56:59
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150a3 Inicio
de sesión vinculado: 0x150c2 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150c2 Inicio
de sesión vinculado: 0x150a3 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x36c Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 25 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
22:56:59 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:56:59
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:56:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-20 Nombre de cuenta: NETWORK
Audit Windows-
Seguridad 12548 25 SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e4 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:56:59 SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 25 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150a3 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
22:56:59 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-
Seguridad 12548 25
Success Security- 1 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x150c2 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
22:56:59
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Audit 2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL
Seguridad 12548 25 Windows- SERVICE Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success
22:56:59 Security- SeImpersonatePrivilege
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:56:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xaf0 Nombre de proceso:
22:56:59
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xaf0 Nombre de proceso:
22:56:59
Auditing C:\Windows\System32\svchost.exe
Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5033: El controlador de Firewall de Windows se inició correctamente.
Success Security-
22:57:00
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04- Windows-
Audit de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25 Security-
Success proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:57:00 Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 25
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
22:57:00
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:57:00
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 25
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
22:57:00
Auditing de proceso: 0x49c Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe8c Nombre de proceso:
22:57:00
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-20 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e4 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xe8c Nombre de proceso:
22:57:00
Auditing C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Parámetros criptográficos: Nombre de
Seguridad 12290 25
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
22:57:01
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
Seguridad Audit 12290 25 Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Success 22:57:01 Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing Operación criptográfica: Operación: %%2480 Código de retorno: 0x0

Microsoft-
2023-04-
Audit Windows-
Seguridad 12292 25 5024: El servicio Firewall de Windows se inició correctamente.
Success Security-
22:57:01
Auditing
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4592 Hora de creación del proceso: 2023-04-26T04:57:01.4179017Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 25 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
22:57:01 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Información del proceso: Id. de
Audit Windows-
Seguridad 12292 25 proceso: 4592 Tiempo de creación del proceso: 2023-04-26T04:57:01.4179017Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
22:57:01 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 25 algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500 Información
Success Security-
22:57:01 de la operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 25 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
22:57:01 algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform device certificate Tipo de clave: %%2500
Auditing
Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 25
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
22:57:01
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637 Inicio de sesión vinculado: 0x4869b Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:57:01
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Inicio de sesión vinculado: 0x48637 Nombre de cuenta de red: - Dominio de cuenta
de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 25
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
22:57:01
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 12548 25
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:01
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x63c Nombre de proceso:
22:57:01
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:57:02
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:57:02
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x14d8 Nombre de proceso:
22:57:02
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x14d8 Nombre de
22:57:02
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:05 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:05
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637 Usuario:
Audit Windows-
Seguridad 13824 25 Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
Success Security-
22:57:05 DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x127c Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
22:57:05
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:17 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:57:18 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:57:18
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:58:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:58:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:58:39
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:58:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:58:52 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:58:52
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:58:52 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:58:52 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
22:58:52 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:58:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:58:52
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:58:52
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:59:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:59:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:59:01
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:59:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:59:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:59:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:01:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:01:59 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 25 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:01:59 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:01:59
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:08:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:08:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:08:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:08:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:08:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad Audit 13824 25 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Success 23:08:42 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x48637
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:08:42
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 25 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 23:09:08 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:09:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:12:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:12:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:17:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:17:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:20:55
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:20:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 25
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xad8 Nombre de proceso:
23:20:59
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 25
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xad8 Nombre de proceso:
23:20:59
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:21:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:21:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success 23:21:12 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:21:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:21:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:21:12
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:21:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:28:07 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:28:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:35:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:35:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:36:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:36:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:40:27
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:40 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:40:58 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:40:58
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:07 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 25
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
23:41:21
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:41:40 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:41:40
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 25
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:47:21
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:47:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:49:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:49:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:51:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Audit 2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad 12548 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 25
23:51:23 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:51:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:51:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 25 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
23:55:31 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 25
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:55:31
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 25 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:57:03 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 25
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:57:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
00:07:41
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:07:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:07:54
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:15:21 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:15:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:15:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:15:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:15:33
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:21
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:26
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:26
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:21:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:21:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
00:21:56
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:21:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:56
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:21:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:21:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:21:58
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5a4 Nombre de proceso:
00:22:01
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x5a4 Nombre de proceso:
00:22:01
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:19 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:19
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e88 Nombre de proceso:
00:22:19
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e88 Nombre de
00:22:19
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:25 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:25
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x102c Nombre de proceso:
00:22:25
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x102c Nombre de
00:22:25
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1224 Nombre de proceso:
00:22:31
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1224 Nombre de
00:22:31
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:22:37
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Usuario:
Seguridad 13824 26
Success Security- Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
00:22:41
Auditing DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xed4 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:22:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:22:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:22:44
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:22:44
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:22:44
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit
Seguridad 13824 26 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success
00:22:44 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:22:44 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:29:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:35:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:35:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
00:37:03 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:37:03
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:38:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:38:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:53:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:53:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit 26 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544
Success 00:57:01 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:02 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 26
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
00:57:06
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:06 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:57:07 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:57:07 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
00:57:07 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad Audit 13824 26 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Success 00:57:07 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
00:57:07
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:57:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:57:14 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
00:58:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
00:58:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:02:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:02:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:08:00 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:08:00
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:12:21 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:12:21
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
01:17:24
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0xe2eae1 Inicio
de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-
0000-000000000000} Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
01:17:24 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
01:17:24
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304be Inicio
de sesión vinculado: 0xe304d9 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
01:17:24 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304d9 Inicio
de sesión vinculado: 0xe304be Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1200 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
01:17:24 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304be Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
01:17:24 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 2 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0xe304d9 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
01:17:24
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
01:17:25
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x4869b Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
01:17:25
Auditing como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-1 Nombre de cuenta: UMFD-1 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xf5fc Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
01:17:25
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x150c2 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
01:17:25
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-1 Nombre de cuenta: DWM-1 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x150a3 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
01:17:25
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:17:25
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
01:17:25
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
01:17:25
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
01:17:25
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
01:17:25
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
01:17:25
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544
Success 26 Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
01:17:26 Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:17:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
01:17:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
01:17:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
06:26:44
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9868 Hora de creación del proceso: 2023-04-26T12:26:44.2954262Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
06:26:44 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 9868 Tiempo de creación del proceso: 2023-04-26T12:26:44.2954262Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
06:26:44 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04- Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Audit
Seguridad 12544 26 Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
Success
06:26:44 Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe742f6 Inicio de sesión vinculado: 0xe7431d Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
06:26:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Inicio de sesión vinculado: 0xe742f6 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
06:26:44
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:26:44 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe742f6
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:26:44
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:26:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:26:44
Auditing de proceso: 0x180c Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xd80 Nombre de proceso:
06:26:44
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xd80 Nombre de proceso:
06:26:44
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:26:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:26:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:26:45
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe742f6
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
06:26:45 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1d94 Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
06:27:16
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:27:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:27:17 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:27:17 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:27:17 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:27:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:27:17
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:27:17
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:09 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Seguridad Audit 12548 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Success 26 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:09 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:26
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:29
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad Success 12548 26 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:37 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:28:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:28:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39 Auditing C:\Windows\System32\VSSVC.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb80 Nombre de proceso:
06:28:39
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
06:28:46
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:28:52
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
06:29:35
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:29:36
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:37 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:37
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
06:29:40
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1f84 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:42
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:42 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:43 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:43 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
06:29:43 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
Audit 2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad Success 13824 26 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
06:29:43 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2060 Nombre de proceso:
06:29:46
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x2060 Nombre de
06:29:46
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:29:50
Auditing de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:29:50
Auditing de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:29:50
Auditing de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
06:29:50
Auditing proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
06:29:50
Auditing Id. de proceso: 0x17ac Nombre de proceso: C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x17ac Nombre de proceso:
06:29:50
Auditing C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-545 Nombre de
Seguridad 13826 26
Success Security- grupo: Usuarios Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x17ac Nombre de proceso:
06:29:50
Auditing C:\Windows\System32\CompatTelRunner.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-546 Nombre de
Seguridad 13826 26
Success Security- grupo: Invitados Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x17ac Nombre de proceso:
06:29:50 Auditing C:\Windows\System32\CompatTelRunner.exe

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:29:57 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:29:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:32:31 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:32:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-3 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
Microsoft-
2023-04- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Audit Windows-
Seguridad 12544 26 localhost Información de proceso: Id. de proceso: 0x894 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
Success Security-
06:34:15 Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
Auditing
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-3 Nombre de cuenta: UMFD-3 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x1232174
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x894 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
06:34:15 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x894 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
06:34:15
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x123323d
Inicio de sesión vinculado: 0x1233254 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x894 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
06:34:15
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1233254
Inicio de sesión vinculado: 0x123323d Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x894 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
06:34:15
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x123323d Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
06:34:15 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 3 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1233254 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
06:34:15
Auditing
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0xe7431d Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
06:34:16
Auditing como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-2 Nombre de cuenta: UMFD-2 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0xe2eae1 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
06:34:16
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0xe304d9 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
06:34:16
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-2 Nombre de cuenta: DWM-2 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0xe304be Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
06:34:16
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:34:16
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:34:16
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
06:34:16
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
06:34:16
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
06:34:16
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
06:34:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
06:34:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
11:47:41
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 8432 Hora de creación del proceso: 2023-04-26T17:47:41.3620571Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
11:47:41 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 8432 Tiempo de creación del proceso: 2023-04-26T17:47:41.3620571Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
11:47:41 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
11:47:41
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4d4 Inicio de sesión vinculado: 0x126c4fa Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
11:47:41
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Inicio de sesión vinculado: 0x126c4d4 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Microsoft- Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
2023-04- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
Audit Windows-
Seguridad 12544 26 genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Success Security-
11:47:41 sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Auditing
Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:47:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:47:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 26 Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4d4
Seguridad 12548 Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 11:47:41
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:47:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:47:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
11:47:41
Auditing de proceso: 0x16e0 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
11:47:42
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4d4
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
11:47:42 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1228 Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:47:56
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:47:56
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:48:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:48:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:44
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
Seguridad Audit 12544 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Success 26 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
11:48:57 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:48:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
11:48:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
11:48:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
11:48:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad Success 13824 26 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
11:48:57 Auditing almacenadas en el Administrador de credenciales.

Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x126c4fa Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
11:50:59
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
11:58:54 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
11:58:54
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
11:59:21
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
11:59:22
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:02:43 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:02:43
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:37
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: 1625c146-b5d1-419e-bdb9-
12:12:55
Auditing d75bb4fe0bdc Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: RSA Nombre de clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Operación criptográfica:
12:12:55
Auditing Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9292 Hora de creación del proceso: 2023-04-26T18:12:37.4830308Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: 1625c146-b5d1-419e-bdb9-
Success Security-
12:12:55 d75bb4fe0bdc Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\979ad44c6f7867f745ec0914d2cb0c09_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4184 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T18:12:37.3642458Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Información de la
Success Security-
12:12:55 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\7502aeb473fbb4bb709e0b011c1d57ea_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:12:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
2023-04- Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
Audit 26 Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 12:12:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:12:56 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:12:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Failure Security- Nombre de algoritmo: UNKNOWN Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: 1625c146-b5d1-419e-bdb9-
12:12:57
Auditing d75bb4fe0bdc Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:57
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuenta: NT
2023-04-
Audit Windows- AUTHORITY Id. de inicio de sesión: 0x3e5 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: ECDSA_P256 Nombre de clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Operación
12:12:57
Auditing criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9292 Hora de creación del proceso: 2023-04-26T18:12:37.4830308Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: 1625c146-b5d1-419e-bdb9-
Success Security-
12:12:57 d75bb4fe0bdc Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\979ad44c6f7867f745ec0914d2cb0c09_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2457 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2459 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información de la
Success Security-
12:12:57 operación de archivo de clave: Ruta del archivo:
Auditing
C:\WINDOWS\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\3c044d931e430877d9ed41331ba6b501_a78f9485-
f4e4-4e84-8f8e-05dce3ff881d Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 26 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
12:12:57 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 26 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
12:12:57 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-19 Nombre de cuenta: LOCAL SERVICE Dominio de cuentas: NT
Microsoft-
2023-04- AUTHORITY Id. de inicio de sesión: 0x3e5 Información del proceso: Id. de proceso: 968 Tiempo de creación del proceso: 2023-04-
Audit Windows-
Seguridad 12292 26 26T04:57:01.8329682Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Success Security-
12:12:57 algoritmo: ECDSA_P256 Nombre de la clave: AAD.74a39adc-94c8-40f1-a27e-823387b03c9f Tipo de clave: %%2500 Información
Auditing
adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Microsoft-
Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Audit 12544 26 Windows-
de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success 12:12:57 Security-
proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:12:57
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:12:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:12:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:12:57 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:57
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:58
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: 1625c146-b5d1-419e-bdb9-
12:12:58
Auditing d75bb4fe0bdc Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuenta:
2023-04-
Audit Windows- WORKGROUP Id. de inicio de sesión: 0x3e7 Parámetros criptográficos: Nombre de proveedor: Microsoft Software Key Storage Provider
Seguridad 12290 26
Success Security- Nombre de algoritmo: RSA Nombre de clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Operación criptográfica:
12:12:58
Auditing Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Información del proceso: Id. de
Microsoft-
2023-04- proceso: 9292 Hora de creación del proceso: 2023-04-26T18:12:37.4830308Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: 1625c146-b5d1-419e-bdb9-
Success Security-
12:12:58 d75bb4fe0bdc Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\979ad44c6f7867f745ec0914d2cb0c09_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$ Dominio de cuentas:
WORKGROUP Id. de inicio de sesión: 0x3e7 Información del proceso: Id. de proceso: 4184 Hora de creación del proceso: 2023-04-
Microsoft-
2023-04- 26T18:12:37.3642458Z Parámetros criptográficos: Nombre del proveedor: Microsoft Software Key Storage Provider Nombre del
Audit Windows-
Seguridad 12292 26 algoritmo: UNKNOWN Nombre de la clave: 25cca06b-3055-07f4-e84d-1dbaddace71b Tipo de clave: %%2500 Información de la
Success Security-
12:12:58 operación de archivo de clave: Ruta del archivo:
Auditing
C:\ProgramData\Microsoft\Crypto\SystemKeys\7502aeb473fbb4bb709e0b011c1d57ea_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad Success 13824 26 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:12:58 Auditing almacenadas en el Administrador de credenciales.

Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:59
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:12:59
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:13:00
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_api.application Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_aadrm.com Tipo de clave:
12:13:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:13:03
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:13:03
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:04 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0

Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:04
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:13:04
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:22
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:13:31
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:13:32 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:13:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:14:57
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:14:59
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
12:15:03
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:15:03
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:15:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:15:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:15:55
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:16:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success 12:16:15 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:17:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:17:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x178c Nombre de proceso:
12:17:18
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x178c Nombre de
12:17:18
Auditing proceso: C:\Windows\System32\svchost.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:19:33
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:19:33
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit 2023-04- Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad Success 12290 26 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.net Tipo de clave:
12:19:35 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0

Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:19:35
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office365.com Tipo de clave:
12:20:13
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_0_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_0_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_2_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Failure Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: UNKNOWN Nombre de clave: TB_1_o365filtering.com Tipo de
12:20:21
Auditing clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x80090016
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_o365filtering.com Tipo de clave:
12:20:21
Auditing %%2500 Operación criptográfica: Operación: %%2481 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:20:38
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:21:01
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:01
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:21:03
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:21:03 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:24:31
Auditing almacenadas en el Administrador de credenciales.
2023-04- Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit
Seguridad 12290 26 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Success
12:25:24 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:25:25
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:29:34
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:30:56
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:30:57
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_live.com Tipo de clave:
12:30:58
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:30:58
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.net Tipo de clave:
12:30:59
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:31:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.net Tipo de clave:
12:31:16
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
12:31:17
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office365.com Tipo de clave:
12:31:29
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
12:32:31
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:32:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x29d8 Nombre de proceso:
12:32:35
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x29d8 Nombre de
12:32:35
Auditing proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:39:48 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:39:48
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:39:50 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:39:50
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:39:51 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:39:51
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Seguridad 13824 Security-
Success 12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:39:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:39:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:39:51
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
12:39:51 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:15
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:15
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
12:41:25
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:27 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:27
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad Success 13824 26 Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:27 Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe

Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_o365filtering.com Tipo de clave:
12:41:28
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:28 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:28
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
12:41:29
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1fc8 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:32 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:32
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb74 Nombre de proceso:
12:41:32
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xb74 Nombre de proceso:
12:41:32
Auditing C:\Windows\System32\SearchIndexer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:39 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:39
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
12:41:41 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:41:41
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e9c Nombre de proceso:
12:41:42
Auditing C:\Windows\System32\SearchIndexer.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x1e9c Nombre de
12:41:42
Auditing proceso: C:\Windows\System32\SearchIndexer.exe
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
2023-04- Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-4 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
12:43:07
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-4 Nombre de cuenta: UMFD-4 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x1a368d3
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
12:43:07 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-4 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
12:43:07
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a3782a
Inicio de sesión vinculado: 0x1a37842 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
Microsoft-
2023-04- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Audit Windows-
Seguridad 12544 26 ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
Success Security-
12:43:07 indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
Auditing
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a37842
Inicio de sesión vinculado: 0x1a3782a Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x1dd0 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
12:43:07
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x126c4fa Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
12:43:07
Auditing como un evento de cierre de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a3782a Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
12:43:07 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 4 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x1a37842 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
12:43:07
Auditing
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
12:43:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
12:43:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
12:43:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
12:43:07
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
12:43:07
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-3 Nombre de cuenta: UMFD-3 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x1232174 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
12:43:08
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x1233254 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
12:43:08
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-3 Nombre de cuenta: DWM-3 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x123323d Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
12:43:08
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04-
Audit Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 26
Success Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
12:43:10
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
12:43:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
14:30:13
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b1c Inicio de sesión vinculado: 0x1a72b43 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
14:30:13
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Inicio de sesión vinculado: 0x1a72b1c Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Audit Windows-
Seguridad 12544 26 sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Success Security-
14:30:13 Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
Auditing
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:30:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b1c
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:13
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
14:30:13
Auditing de proceso: 0x1b10 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
14:30:14
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 4060 Hora de creación del proceso: 2023-04-26T20:30:13.9603192Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
14:30:14 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 4060 Tiempo de creación del proceso: 2023-04-26T20:30:13.9603192Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
14:30:14 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:30:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:30:14
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:30:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:30:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- Microsoft- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b1c
Seguridad Audit 13824 26 Windows- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success 14:30:15 Security- cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0xc08 Nombre de proceso: C:\Program
Auditing Files\AMD\CIM\Bin64\InstallManagerApp.exe

Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
14:30:25
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
14:30:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
14:30:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:31:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:31:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:33:04 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:33:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:33:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:33:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x138c Nombre de proceso:
14:33:16
Auditing C:\Windows\System32\svchost.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x138c Nombre de
14:33:16
Auditing proceso: C:\Windows\System32\svchost.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
14:33:39 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x1cc4 Nombre de proceso: C:\Users\Firthu
Auditing
Fadamee\AppData\Local\Programs\Opera GX\opera.exe
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:33:57
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:37:34
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Audit 2023-04- Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad Success 13824 26 Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:37:35 Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe

Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x1a72b43 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
14:38:03
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:38:24
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:38:58
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
14:40:11
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x284 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:45:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:45:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:49:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
14:49:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:49:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
14:49:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:09:42 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04- Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Audit 26
Seguridad 12548 Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
Success 15:09:42 Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:17:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:17:55 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:17:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:17:55
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:17:56 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:17:56
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:09 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:09
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
2023-04- Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
Seguridad Audit 13826 26 Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Success 15:19:13 Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa34 Nombre de proceso:
Auditing C:\Windows\System32\svchost.exe

Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0xa34 Nombre de proceso:
15:19:13
Auditing C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
15:19:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
15:19:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
15:19:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad Audit 13824 26 Windows- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success 15:19:15 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
15:19:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
15:19:24
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:19:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:19:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-544 Nombre de
Seguridad 13826 26
Success Security- grupo: Administradores Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de proceso:
15:19:24
Auditing C:\Windows\System32\VSSVC.exe
Microsoft- 4799: Se enumeró la pertenencia a grupos locales con seguridad habilitada. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta:
2023-04-
Audit Windows- DESKTOP-07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Grupo: Id. de seguridad: S-1-5-32-551 Nombre de
Seguridad 13826 26
Success Security- grupo: Operadores de copia de seguridad Dominio de grupo: Builtin Información de proceso: Id. de proceso: 0x268c Nombre de
15:19:24
Auditing proceso: C:\Windows\System32\VSSVC.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:21:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:21:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:21:15 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:21:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 26 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
15:22:22 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:22:22
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
15:23:04 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
15:23:04
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-5 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x18cc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
16:12:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-5 Nombre de cuenta: UMFD-5 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x21c7f5c
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x18cc Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
16:12:44 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-5 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x18cc Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
16:12:44
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8d62
Inicio de sesión vinculado: 0x21c8e85 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x18cc Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
Microsoft- origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
2023-04- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
Audit Windows-
Seguridad 12544 26 genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Success Security-
16:12:44 ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
Auditing
indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8e85
Inicio de sesión vinculado: 0x21c8d62 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x18cc Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
16:12:44
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit 2023-04- Windows- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad Success 12544 26 Security- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
16:12:44 Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x1a72b43 Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
16:12:44
Auditing como un evento de cierre de sesión.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8d62 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
16:12:44 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 5 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x21c8e85 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
16:12:44
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
16:12:44
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
16:12:45 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-4 Nombre de cuenta: UMFD-4 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x1a368d3 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
16:12:45
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x1a37842 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
16:12:45
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-4 Nombre de cuenta: DWM-4 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x1a3782a Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
16:12:45
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
16:12:45
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
16:12:45
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
16:12:45
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
16:12:45
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
16:12:45
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
2023-04- Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
Audit
Seguridad 13824 26 Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Success
16:12:45 Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
16:12:46 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
16:12:46
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
18:28:23
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02b2 Inicio de sesión vinculado: 0x21f02d9 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04- Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Audit 26
Seguridad 12544 Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
Success 18:28:23 Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Inicio de sesión vinculado: 0x21f02b2 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
18:28:23
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:28:23 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02b2
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:28:23
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:28:23
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:28:23
Auditing de proceso: 0x584 Nombre de proceso: C:\Windows\System32\LogonUI.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
18:28:24
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 3692 Hora de creación del proceso: 2023-04-27T00:28:23.9406013Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
18:28:24 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 3692 Tiempo de creación del proceso: 2023-04-27T00:28:23.9406013Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
18:28:24 Auditing Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:28:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:28:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
18:28:24
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x267c Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02b2
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
18:28:25 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x914 Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
18:28:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
18:28:27
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
Audit 2023-04- Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Parámetros criptográficos: Nombre de
Seguridad Success 12290 26 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
18:28:29 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:29:33 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:29:33
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:43:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:43:26 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:43:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:43:26
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: UMFD-6 Dominio de cuenta: Font Driver Host GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x2700 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
18:52:07 Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.

4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-96-0-6 Nombre de cuenta: UMFD-6 Dominio de cuenta: Font Driver Host Id. de inicio de sesión: 0x2396910
Inicio de sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-
0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2700 Nombre de proceso: C:\Windows\System32\winlogon.exe
Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación
detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo
Microsoft-
2023-04- NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los
Audit Windows-
Seguridad 12544 26 campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o
Success Security-
18:52:07 un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó.
Auditing
Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo
inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de
sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de
nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: DWM-6 Dominio de cuenta: Window Manager GUID de inicio de sesión:
2023-04-
Audit Windows- {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información adicional:
Seguridad 12544 26
Success Security- localhost Información de proceso: Id. de proceso: 0x2700 Nombre de proceso: C:\Windows\System32\winlogon.exe Información de red:
18:52:07
Auditing Dirección de red: - Puerto: - Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta especificando explícitamente
las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas programadas, o cuando se usa el comando
RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976b5
Inicio de sesión vinculado: 0x23976eb Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2700 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
18:52:07
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1842 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976eb
Inicio de sesión vinculado: 0x23976b5 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-
0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x2700 Nombre de proceso:
C:\Windows\System32\winlogon.exe Información de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de
origen: - Información de autenticación detallada: Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios
Microsoft- transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo
2023-04-
Audit Windows- genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele
Seguridad 12544 26
Success Security- ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión
18:52:07
Auditing indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión
indican la cuenta para la que se creó el nuevo inicio de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican
dónde se originó una solicitud de inicio de sesión remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en
blanco en algunos casos. El campo de nivel de suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede
suplantar. Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión
específica. - GUID de inicio de sesión es un identificador único que se puede usar para correlacionar este evento con un evento KDC. -
Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el
subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se
solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:52:07 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x21f02d9 Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
18:52:07
Auditing como un evento de cierre de sesión.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-96-0-5 Nombre de cuenta: UMFD-5 Dominio de cuenta: Font
2023-04-
Audit Windows- Driver Host Id. de inicio de sesión: 0x21c7f5c Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
18:52:07
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x21c8e85 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
18:52:07
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft- 4634: Se cerró sesión en una cuenta. Sujeto: Id. de seguridad: S-1-5-90-0-5 Nombre de cuenta: DWM-5 Dominio de cuenta: Window
2023-04-
Audit Windows- Manager Id. de inicio de sesión: 0x21c8d62 Tipo de inicio de sesión: 2 Este evento se genera cuando se destruye una sesión de inicio.
Seguridad 12545 26
Success Security- Puede estar correlacionado de manera positiva con un evento de inicio de sesión mediante el valor Id. de inicio de sesión. Los id. de
18:52:07
Auditing inicio de sesión solo son únicos entre reinicios en el mismo equipo.
Microsoft-
2023-04- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-
Audit Windows-
Seguridad 12548 26 6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976b5 Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Success Security-
18:52:07 SeImpersonatePrivilege
Auditing
Microsoft-
2023-04-
Audit Windows- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-90-0-6 Nombre de cuenta: DWM-
Seguridad 12548 26
Success Security- 6 Dominio de cuenta: Window Manager Id. de inicio de sesión: 0x23976eb Privilegios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
18:52:07
Auditing
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:52:07
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:52:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:52:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
18:52:07
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
18:52:07
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
18:52:07
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
18:52:08 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04- Windows-
Audit de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26 Security-
Success proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
18:52:08 Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:52:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
18:52:08
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: ECDSA_P256 Nombre de clave: Microsoft Connected Devices
21:39:12
Auditing Platform device certificate Tipo de clave: %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
5058: Operación de archivo de clave. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Información del proceso: Id. de
Microsoft-
2023-04- proceso: 6164 Hora de creación del proceso: 2023-04-27T03:39:12.3785842Z Parámetros criptográficos: Nombre del proveedor:
Audit Windows-
Seguridad 12292 26 Microsoft Software Key Storage Provider Nombre del algoritmo: UNKNOWN Nombre de la clave: Microsoft Connected Devices Platform
Success Security-
21:39:12 device certificate Tipo de clave: %%2500 Información de la operación de archivo de clave: Ruta del archivo: C:\Users\Firthu
Auditing
Fadamee\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_a78f9485-f4e4-4e84-8f8e-05dce3ff881d
Operación: %%2458 Código de retorno: 0x0
5059: Operación de migración de claves. Tema: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de
Microsoft-
2023-04- cuenta: Firthu Fadamee Dominio de cuentas: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Información del proceso: Id. de
Audit Windows-
Seguridad 12292 26 proceso: 6164 Tiempo de creación del proceso: 2023-04-27T03:39:12.3785842Z Parámetros criptográficos: Nombre del proveedor:
Success Security-
21:39:12 Microsoft Software Key Storage Provider Nombre del algoritmo: ECDSA_P256 Nombre de la clave: Microsoft Connected Devices Platform
Auditing
device certificate Tipo de clave: %%2500 Información adicional: Operación: %%2464 Código de retorno: 0x0
4648: Se intentó iniciar sesión con credenciales explícitas. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000}
Microsoft- Cuenta cuyas credenciales se usaron: Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q GUID de inicio de
2023-04-
Audit Windows- sesión: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nombre de servidor de destino: localhost Información
Seguridad 12544 26
Success Security- adicional: localhost Información de proceso: Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe Información
21:39:12
Auditing de red: Dirección de red: 127.0.0.1 Puerto: 0 Este evento se genera cuando un proceso intenta iniciar sesión en una cuenta
especificando explícitamente las credenciales de la cuenta. Suele producirse en configuraciones de tipo de lote como tareas
programadas, o cuando se usa el comando RUNAS.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8d1 Inicio de sesión vinculado: 0x23bf8f8 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
21:39:12
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 2 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1843 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta:
DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Inicio de sesión vinculado: 0x23bf8d1 Nombre de cuenta de red: - Dominio de
cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-000000000000} Información de proceso: Id. de proceso: 0x714
Nombre de proceso: C:\Windows\System32\svchost.exe Información de red: Nombre de estación de trabajo: DESKTOP-07MRJ9Q
Dirección de red de origen: 127.0.0.1 Puerto de origen: 0 Información de autenticación detallada: Proceso de inicio de sesión: User32
Microsoft- Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): - Longitud de clave: 0 Este evento se
2023-04-
Audit Windows- genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos de firmante indican la cuenta del
Seguridad 12544 26
Success Security- sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un proceso local como Winlogon.exe o
21:39:12
Auditing Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los tipos más comunes son 2
(interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio de sesión, es decir,
aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de suplantación indica en
qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de autenticación proporcionan
información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un identificador único que se puede
usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios intermedios que participaron en esta
solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM. - Longitud de clave indica
la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:39:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8d1
Seguridad 12548 26
Success Security- Privilegios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:12
Auditing SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
21:39:12
Auditing de proceso: 0x1628 Nombre de proceso: C:\Windows\System32\LogonUI.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:39:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
21:39:13
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8d1
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
21:39:13 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x218c Nombre de proceso: C:\Program
Auditing
Files\AMD\CIM\Bin64\InstallManagerApp.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:39:14 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:39:14
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:14 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14 Auditing almacenadas en el Administrador de credenciales.

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:14
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
21:39:15
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04- Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Audit
Seguridad 12290 26 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
Success
21:39:15 Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0

Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:15
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:39:15 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:24
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:24
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:24
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:39:25
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:40:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:40:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- Windows- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit
Seguridad 13824 26 Security- DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success
21:42:10 Auditing produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.

Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
21:42:10 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:42:12 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:42:12
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:42:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:42:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:18
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
21:42:19
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Seguridad Audit 13824 26 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Success 21:42:19 Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
21:45:16 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:45:16
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
21:54:15
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
21:54:15
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:04:24 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:04:24
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: Administrador Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: DefaultAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: Invitado Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
Microsoft- 4797: Se ha realizado un intento de consultar la existencia de una contraseña en blanco para una cuenta. Firmante: Id. de seguridad: S-
2023-04-
Audit Windows- 1-5-21-2002043502-1765598151-3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q
Seguridad 13824 26
Success Security- Id. de inicio de sesión: 0x23bf8f8 Información adicional: Estación de trabajo del llamador: DESKTOP-07MRJ9Q Nombre de la cuenta de
22:11:37
Auditing destino: WDAGUtilityAccount Dominio de la cuenta de destino: DESKTOP-07MRJ9Q
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:13:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:13:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_aadrm.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Seguridad Audit 12290 26 Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Success 22:13:36 Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_api.application Tipo de clave:
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
22:13:36
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
22:20:45 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x8f0 Nombre de proceso: C:\Users\Firthu
Auditing
Fadamee\AppData\Local\Programs\Opera GX\opera.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
22:22:31
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:22:31
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Microsoft-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
22:23:00 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x6e4 Nombre de proceso: C:\Users\Firthu
Auditing
Fadamee\AppData\Local\Programs\Opera GX\opera.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:24:16
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:24:17
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:32:01
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x327c Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:32:09
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:44:54
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:47:08
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
22:47:10 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
22:47:10
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
22:49:13
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x2618 Nombre de proceso: C:\Windows\explorer.exe
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
22:51:35 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
22:51:35
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
2023-04- Microsoft- Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Audit Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Seguridad 12544 26 Windows-
Success de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
23:02:01 Security-
Auditing proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:02:01 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:02:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:02:01
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
2023-04-
Audit Windows- de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Seguridad 12544 26
Success Security- proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
23:02:02
Auditing tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.

Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:02:02
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:02:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:02:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:02:02
Auditing almacenadas en el Administrador de credenciales.
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:02:02 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8099 Este evento se
Success Security-
23:10:12 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Audit 2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
Seguridad 13824 26 Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Success
23:10:12 Security- Operación de lectura: %%8099 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:13:35 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:13:35
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
23:16:03
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_microsoft.com Tipo de clave:
23:16:06
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:16:17 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:16:17
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:05
Auditing almacenadas en el Administrador de credenciales.
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:17:06 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:17:06
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
23:17:07
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_o365filtering.com Tipo de clave:
23:17:07
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
4624: Se inició sesión correctamente en una cuenta. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-07MRJ9Q$
Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Información de inicio de sesión: Tipo de inicio de sesión: 5 Modo de
administrador restringido: - Cuenta virtual: %%1843 Token elevado: %%1842 Nivel de suplantación: %%1833 Nuevo inicio de sesión:
Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Inicio de
sesión vinculado: 0x0 Nombre de cuenta de red: - Dominio de cuenta de red: - GUID de inicio de sesión: {00000000-0000-0000-0000-
000000000000} Información de proceso: Id. de proceso: 0x398 Nombre de proceso: C:\Windows\System32\services.exe Información
de red: Nombre de estación de trabajo: - Dirección de red de origen: - Puerto de origen: - Información de autenticación detallada:
Proceso de inicio de sesión: Advapi Paquete de autenticación: Negotiate Servicios transitados: - Nombre de paquete (solo NTLM): -
Microsoft-
2023-04- Longitud de clave: 0 Este evento se genera cuando se crea una sesión de inicio. Lo genera el equipo al que se tuvo acceso. Los campos
Audit Windows-
Seguridad 12544 26 de firmante indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como el servicio de servidor o un
Success Security-
23:17:13 proceso local como Winlogon.exe o Services.exe. El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se realizó. Los
Auditing
tipos más comunes son 2 (interactivo) y 3 (red). Los campos Nuevo inicio de sesión indican la cuenta para la que se creó el nuevo inicio
de sesión, es decir, aquella en la que se inició la sesión. Los campos de red indican dónde se originó una solicitud de inicio de sesión
remota. Nombre de estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos. El campo de nivel de
suplantación indica en qué medida un proceso en la sesión de inicio de sesión puede suplantar. Los campos de información de
autenticación proporcionan información detallada sobre esta solicitud de inicio de sesión específica. - GUID de inicio de sesión es un
identificador único que se puede usar para correlacionar este evento con un evento KDC. - Servicios transitados indica los servicios
intermedios que participaron en esta solicitud de inicio de sesión. - Nombre de paquete indica el subprotocolo que se usó entre los
protocolos NTLM. - Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
Microsoft- 4672: Se asignaron privilegios especiales a un nuevo inicio de sesión. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: SYSTEM
2023-04-
Audit Windows- Dominio de cuenta: NT AUTHORITY Id. de inicio de sesión: 0x3e7 Privilegios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege
Seguridad 12548 26
Success Security- SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege
23:17:13
Auditing SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:17:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Audit 2023-04- Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Seguridad 13824 Windows-
Success 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
23:17:13 Security- produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft-
2023-04- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-18 Nombre de la cuenta:
Audit Windows-
Seguridad 13824 26 DESKTOP-07MRJ9Q$ Dominio de la cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Operación de lectura: %%8100 Este evento se
Success Security-
23:17:13 produce cuando un usuario realiza una operación de lectura en las credenciales almacenadas en el Administrador de credenciales.
Auditing
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 5379: Las credenciales del Administrador de credenciales se leyeron. Asunto: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de la cuenta: Firthu Fadamee Dominio de la cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Operación de lectura: %%8100 Este evento se produce cuando un usuario realiza una operación de lectura en las credenciales
23:17:13
Auditing almacenadas en el Administrador de credenciales.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04-
Audit Windows- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Seguridad 13824 26
Success Security- Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
23:19:10
Auditing cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x14f8 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-21-2002043502-1765598151-
2023-04- 3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8
Audit Windows-
Seguridad 13824 26 Usuario: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de
Success Security-
23:19:28 cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de proceso: 0x27d0 Nombre de proceso: C:\Program Files\WinRAR\WinRAR.exe
Auditing

Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_api.application Tipo de clave:
23:29:21
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
Microsoft- 5061: Operación criptográfica. Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre de cuenta:
2023-04-
Audit Windows- Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Parámetros criptográficos: Nombre de
Seguridad 12290 26
Success Security- proveedor: Microsoft Software Key Storage Provider Nombre de algoritmo: RSA Nombre de clave: TB_0_office.com Tipo de clave:
23:29:52
Auditing %%2500 Operación criptográfica: Operación: %%2480 Código de retorno: 0x0
2023-04- Microsoft-
Audit
Seguridad 103 26 Windows- 1100: Se cerró el servicio de registro de eventos.
Success
23:31:27 Eventlog
Microsoft- 4647: Cierre de sesión iniciado por el usuario: Sujeto: Id. de seguridad: S-1-5-21-2002043502-1765598151-3521381892-1001 Nombre
2023-04-
Audit Windows- de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Id. de inicio de sesión: 0x23bf8f8 Este evento se genera cuando se
Seguridad 12545 26
Success Security- inicia un cierre de sesión. No se puede producir ninguna actividad adicional iniciada por el usuario. Este evento se puede interpretar
23:31:27
Auditing como un evento de cierre de sesión.
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-500 Nombre de cuenta: Administrador Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
23:31:27
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-503 Nombre de cuenta: DefaultAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
23:31:27
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-1001 Nombre de cuenta: Firthu Fadamee Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id.
23:31:27
Auditing de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-501 Nombre de cuenta: Invitado Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso: Id. de
23:31:27
Auditing proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
Microsoft- 4798: Se enumeró la pertenencia a grupos locales de un usuario. Firmante: Id. de seguridad: S-1-5-18 Nombre de cuenta: DESKTOP-
2023-04-
Audit Windows- 07MRJ9Q$ Dominio de cuenta: WORKGROUP Id. de inicio de sesión: 0x3e7 Usuario: Id. de seguridad: S-1-5-21-2002043502-
Seguridad 13824 26
Success Security- 1765598151-3521381892-504 Nombre de cuenta: WDAGUtilityAccount Dominio de cuenta: DESKTOP-07MRJ9Q Información de proceso:
23:31:27
Auditing Id. de proceso: 0x714 Nombre de proceso: C:\Windows\System32\svchost.exe
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x6c Nombre del nuevo
proceso: ????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador del proceso
creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de token indica
Microsoft- el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un token completo
2023-04-
Audit Windows- sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está deshabilitado o si
Seguridad 13312 26
Success Security- el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios quitados ni
23:31:41
Auditing grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar el
programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
Microsoft- 4696: Se asignó un símbolo (token) primario al proceso. Sujeto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
2023-04-
Audit Windows- Id. de inicio de sesión: 0x3e7 Información de proceso: Id. de proceso: 0x4 Nombre de proceso: ? Proceso de destino: Id. de proceso de
Seguridad 13312 26
Success Security- destino: 0x6c Nombre de proceso de destino: Registry Información de nuevo símbolo: Id. de seguridad: S-1-0-0 Nombre de cuenta: -
23:31:41
Auditing Dominio de cuenta: - Id. de inicio de sesión: 0x3e7
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x194 Nombre del nuevo
proceso: ??????????????-??6?4????0--?0??????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-16384 Identificador
del proceso creador: 0x4 Nombre del proceso creador: ??????? Línea de comandos de proceso: ????0--?0??????? El tipo de elevación de
Microsoft- token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la directiva Control de cuentas de usuario. El tipo 1 es un
2023-04-
Audit Windows- token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un token completo si Control de cuentas de usuario está
Seguridad 13312 26
Success Security- deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de servicio. El tipo 2 es un token elevado sin privilegios
23:31:41
Auditing quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de cuentas de usuario está habilitado y el usuario elige iniciar
el programa mediante Ejecutar como administrador. También se usa un token elevado cuando se configura una aplicación para que
siempre requiera un privilegio administrativo o para que siempre requiera el máximo privilegio y el usuario pertenece al grupo
Administradores. El tipo 3 es un token limitado con los privilegios administrativos quitados y los grupos administrativos deshabilitados. El
token limitado se usa cuando Control de cuentas de usuario está habilitado, la aplicación no requiere un privilegio administrativo y el
usuario no elige iniciar el programa mediante Ejecutar como administrador.
4826: Se cargaron los datos de configuración de arranque. Asunto: Id. de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de la
Microsoft- cuenta: - Id. de inicio de sesión: 0x3e7 Configuración general: Opciones de carga: - Opciones avanzadas: %%1843 Directiva de acceso
2023-04-
Audit Windows- a la configuración: %%1846 Registro de eventos del sistema: %%1843 Depuración del kernel: %%1843 Tipo de inicio de VSM:
Seguridad 13573 26
Success Security- %%1848 Configuración de la firma: Firma de prueba: %%1843 Firma de desarrollo: %%1843 Desactivar comprobaciones de integridad:
23:31:41
Auditing %%1843 Configuración del hipervisor: Opciones de carga del hipervisor: - Tipo de inicio del hipervisor: %%1848 Depuración del
hipervisor: %%1843
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x224 Nombre del nuevo
proceso: ???????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 26
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
23:31:42
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x274 Nombre del nuevo
proceso: ??????????????-??6??4????0--?0????????????????????4? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x194 Nombre del proceso creador: ????????????????????4? Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4? El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la
2023-04-
Audit Windows- directiva Control de cuentas de usuario. El tipo 1 es un token completo sin privilegios quitados ni grupos deshabilitados. Solo se usa un
Seguridad 13312 26
Success Security- token completo si Control de cuentas de usuario está deshabilitado o si el usuario es la cuenta predefinida Administrador o una cuenta de
23:31:44
Auditing servicio. El tipo 2 es un token elevado sin privilegios quitados ni grupos deshabilitados. Se usa un token elevado cuando Control de
cuentas de usuario está habilitado y el usuario elige iniciar el programa mediante Ejecutar como administrador. También se usa un token
elevado cuando se configura una aplicación para que siempre requiera un privilegio administrativo o para que siempre requiera el
máximo privilegio y el usuario pertenece al grupo Administradores. El tipo 3 es un token limitado con los privilegios administrativos
quitados y los grupos administrativos deshabilitados. El token limitado se usa cuando Control de cuentas de usuario está habilitado, la
aplicación no requiere un privilegio administrativo y el usuario no elige iniciar el programa mediante Ejecutar como administrador.
4688: Se creó un nuevo proceso. Firmante creador: Identificador de seguridad: S-1-5-18 Nombre de cuenta: - Dominio de cuenta: -
Identificador de inicio de sesión: 0x3e7 Firmante de destino: Identificador de seguridad: S-1-0-0 Nombre de cuenta: - Dominio de
cuenta: - Identificador de inicio de sesión: 0x0 Información de proceso: Identificador del nuevo proceso: 0x294 Nombre del nuevo
proceso: ??????????????e??? ????????? ???????????????e?????? Tipo de elevación de token: %%1936 Etiqueta obligatoria: S-1-16-
16384 Identificador del proceso creador: 0x274 Nombre del proceso creador: ????????????????????4 Línea de comandos de proceso:
Microsoft- ????0--?0????????????????????4 El tipo de elevación de token indica el tipo de token que se asignó al nuevo proceso de acuerdo con la

También podría gustarte